• Pubblicato un exploit funzionante per la vulnerabilità SMB2 di Windows

    windows_logo.jpg

    È stato rilasciato un exploit perfettamente funzionante e in grado di sfruttare la vulnerabilità al protocollo SMB2.

    Può essere utilizzato per individuare e attaccare sistemi Windows vulnerabili: l’exploit pensato per essere integrato nel toolkit Metasploit da accesso a diverse tipologie di attacco, dal semplice warning all’installazione di una backdoor nel sistema target.

    Windows Vista, Windows Server 2008 e Windows 7 RC sono tutti vulnerabili, mentre il bug è stato corretto nella versione finale di Windows 7. Microsoft non ha ancora rilasciato una patch per questa vulnerabilità che è stata scoperta quasi 3 settimane fa.

    Del problema ci eravamo occupati anche noi dapprima riportando la notizia della falla presente nei sistemi Windows e poi consigliando come proteggersi in attesa del rilascio della soluzione da parte di Microsoft.

    Fino ad ora, l’exploit SMB2 per lo più è circolato nel mondo underground in maniera privata.

    La sua diffusione pubblica consente ora a chiunque di avere accesso al sorgente e di poter così realizzare tool per scopi più o meno leciti.

    Un esempio lampante è l’annuncio comparso sul portale GetACoder dove un ipotetico outsourcer di Singapore cerca uno sviluppatore in grado di convertire in C/C++ il codice comparso su Metasploit.

    Resta dunque valido il consiglio di utilizzare prima possibile la soluzione “1-click workaround” di Microsoft, di cui abbiamo parlato.

    Anche gli utenti dotati di firewall dovrebbero pensare a proteggersi, considerando la possibilità non troppo remota che un potenziale worm riesca a superare i firewall di sistema.

    Tags:

    Se vuoi aggiornamenti su Pubblicato un exploit funzionante per la vulnerabilità SMB2 di Windows inserisci la tua e-mail nel box qui sotto:


    Ho letto e acconsento l'informativa sulla privacy

    Si No

    Acconsento al trattamento dei dati personali di cui al punto 3 dell'informativa sulla privacy

    Si No

    Commenta

    Your email address will not be published. Required fields are marked *