viernes, 3 de febrero de 2017

Vulnerabilidad 0-day en Windows

Se ha anunciado una vulnerabilidad 0-day en el tratamiento de tráfico SMB que podría permitir a atacantes remotos provocar condiciones de denegación de servicio o incluso potencialmente ejecutar código en sistemas Windows 8.1, 10, Server 2012 y Server 2016.

El problema reside en que Microsoft Windows falla al tratar adecuadamente las respuestas de un servidor que contengan demasiados bytes siguiendo la estructura definida en la estructura de respuesta SMB2 TREE_CONNECT. Conectando a un servidor SMB malicioso, un cliente Windows vulnerable puede sufrir una caída (BSOD) en mrxsmb20.sys. Según la información disponible no queda claro si la vulnerabilidad puede ir mucho más allá de un ataque de denegación de servicio.

La vulnerabilidad fue anunciada por Laurent Gaffié (@PythonResponder), un investigador independiente, que publicó el código para explotar la vulnerabilidad.


El CERT/CC ha confirmado que el exploit publicado funciona en sistemas Windows 10 y Windows 8.1 totalmente actualizados, así como en las versiones de servidor Windows Server 2016 y Windows Server 2012 R2. Igualmente, Johannes Ullrich (CTO del ISC de SANS) ha publicado un análisis del exploit.

El investigador ha afirmado a través de Twitter que informó del fallo a Microsoft y que aunque la firma disponía del parche desde hace tres meses no lo publicarán hasta el próximo martes 14 (día de las habituales actualizaciones).


Por el momento Microsoft no ha ofrecido ninguna respuesta, sin embargo es posible que rompa su ciclo regular de actualizaciones si considera la vulnerabilidad verdaderamente crítica y comienza a explotarse públicamente.

Como contramedida se recomienda bloquear las conexiones SMB salientes (puertos TCP 139 y 445 junto con los puertos UDP 137 y 138).

"Pantallazo azul" (BSOD) tras un ataque exitoso. Fuente: Johannes B. Ullrich

Más información:

Microsoft Windows SMB Tree Connect Response memory corruption vulnerability

Prueba de concepto SMBv3 Tree Connect

Windows SMBv3 Denial of Service Proof of Concept (0 Day Exploit)



Antonio Ropero
Twitter: @aropero