موفق نبودن مایکروسافت در ارائه بروزرسانی امنیتی برای برخی باگ های ویندوز سرور
وجود اینکه شرکت مایکروسافت سه ماه پیش گزارش و هشداری مبنی بر وجود آسیبپذیریهای جدی در سیستم عامل ویندوز سرور دریافت کرده است، اما هنوز موفق نشده بستهی امنیتی برای برطرف کردن این باگها عرضه کند؛ اکسپلویت این باگها توسط یک محقق امنیتی در گیتهاب منتشر شد است. از اینرو تیم آمادگی اورژانس کامپیوترِ ایالت متحده آمریکا (US-CERT) هشداری برای مدیران سرور بهمنظور بستن ارتباطات خروجی SMB در ویندوز سرور، منتشر کرده است.
این آسیبپذیری در قسمت حافظهی مرتبط با مدیریت ترافیک SMB قرار دارد که هکر با استفاده از آن میتواند بهصورت ریموت باعث اجرای حملهی داس DoS در سیستم سرور شود. تیمِ US-CERT در این باره گفت:
در نتیجهی این آسیبپذیری، ویندوز سرور نمیتواند به درخواستِ SMB2 TREE_CONNECT که شامل تعداد زیادی بایت میشود، رسیدگی کند. با اتصال به یک سرور دارای این آسیبپذیری در قسمت SMB، میتوان کامپیوترها را کرش کرد. ما تابهحال این مشکل را در نسخههای ویندوز سرور ۲۰۱۶ و ویندوز سرور ۲۰۱۲ R2 شاهد بودهایم.
یک هفته قبل لارنت گرافی که یکی از محققان امنیتی مستقل است، اکسپلویت مربوط به این آسیبپذیری را در گیتهاب منتشر کرده و هنوز مایکروسافت به این مورد پاسخ نداده است؛ از اینرو تیم US-CERT به مدیران ویندوز سرور پیشنهاد میکند که ترافیک خروجی SMB را در ویندوز سرور که شامل پورتهای (TCP 139,445) و پورتهای (UDP 137,138) هستند، ببندند.
منبع: زومیت امنیت
- ۹۵/۱۲/۰۶
اگر قبلا در بیان ثبت نام کرده اید لطفا ابتدا وارد شوید، در غیر این صورت می توانید ثبت نام کنید.