WindowsのSMB v3脆弱性を悪用し、ウェブサイトのリンククリックでシステムをクラッシュさせる手法、SecureWorksが公表して注意喚起 -INTERNET Watch

(情報元のブックマーク数

memo

SecureWorks Japan株式会社は、セキュリティ修正プログラム(パッチ)が未提供のWindows 10/8.1における「SMB v3」の脆弱性と、Redirect to SMBを併用することで、DoS攻撃が可能になることを公式ブログで公表した。
 脆弱性「CVE-2017-0016」は、SMB v3以降のトラフィック処理を行う「TREE_CONNECT」コマンドパケットの応答処理におけるもの。細工されたパケットを受信するとスタックオーバーフローによりメモリ破損が起こり、システムがクラッシュする恐れがあるもので、Windows 10/8.1、Windows Server 2016/2012 R2が影響を受ける。すでにGitHubで実証コードが公開されており、米CERT/CCやSANS Internet Storm Center(ISC)が2月2日に注意を喚起している。
 この脆弱性を悪用する攻撃では、PCをSMBサーバーに接続させる必要があり、成功難易度が高いと考えられていた。しかし、SecureWorks Japanでは、SMB v3における脆弱性と、2015年に発表された「Redirect to SMB(SMBへのリダイレクト)」の手法と併用し、さらにクロスサイトスクリプティングXSS)やHTTPヘッダーインジェクション、オープンリダイレクタといった複数の手法と組み合わせることで、ウェブサイトへのアクセスだけでファイル共有の通信を発生させ、PCをクラッシュさせてブルースクリーンにさせることを確認したという。

WindowsのSMB v3脆弱性を悪用し、ウェブサイトのリンククリックでシステムをクラッシュさせる手法、SecureWorksが公表して注意喚起 -INTERNET Watch

screenshot