شناسایی آسیب پذیری در سرویس SMB ویندوز با قدمت ۲۰ سال

شناسایی آسیب پذیری در سرویس SMB ویندوز با قدمت ۲۰ سال

در جریان برگزاری کنفرانس بلک هت آمریکا، پژوهشگران خبر از شناسایی آسیب پذیری جدیدی در سرویس SMB ویندوز دادند. هکرها میتوانند به واسطه این آسیب پذیری و از راه دور…

در جریان برگزاری کنفرانس بلک هت آمریکا، پژوهشگران خبر از شناسایی آسیب پذیری جدیدی در سرویس SMB ویندوز دادند. هکرها میتوانند به واسطه این آسیب پذیری و از راه دور و تنها با ۲۰ خط کدنویسی پایتون و یک بورد رزبری پای به سامانه های کامپیوتری حمله کنند. اسیب پذیری فوق روی تمام نسخه های پروتکل SMB و از جمله سیستم عامل ویندوز ۲۰۰۰ فعال است. پژوهشگران امنیتی آسیب پذیری فوق را SMBloris نام نهادهاند، به واسطه آنکه عملکردی مشابه با بدافزار Slowloris دارد که در سال ۲۰۰۹ شناسایی شد.

در حالی که آسیب پذیری SlowloriS قادر بود سایت های وب را قربانی سازد، اما آسیب پذیری SMBloris میتواند سرورهای قدرتمند را قربانی کند. پژوهشگران در خصوصی آسیب پذیری فوق گفته اند: «همانند آسیب پذیری SIOWIOri، برای بهره برداری از آسیب پذیری فوق هکرها باید ارتباطات زیادی را به سمت سرور باز کنند. اما باز کردن ارتباطات برای هکرها هزینه زیادی به همراه نخواهد داشت. در نتیجه امکان پیاده سازی این حمله از روی یک ماشین مستقل دور از انتظار نیست.»

سخنگوی مایکروسافت درخصوص آسیب پذیری فوق گفته است:«SMBloriS یک آسیب پذیری بحرانی نیست، ما برنامه ای برای ترمیم این آسیب پذیری در قالب یک برنامه به روزرسانی امنیتی نداریم. مشتریان ما برای دور ماندن از حملات هکری میتوانند دسترسی ها به سرویسی 1 SMBv از طریق اینترنت را بلوکه کنند. آسیب پذیری فوق به واسطه نحوه پردازش بسته های دادهای از سوی سرویسی SMB و همچنین نحوه تخصیص حافظه به وجود امده است. این امکان وجود دارد که از این آسیب پذیری برای پیاده سازی حملات منع سرویس توزیع شده نیز استفاده شود. پژوهشگران گفته اند: «به نظر میرسد ارائه یک وصله برای این آسیب پذیری کار چندان ساده ای برای مایکروسافت نباشد. به واسطه آنکه مکانیسم تخصیص حافظه در سرویس SMB قدمتی ۲۰ ساله دارد. بهترین راهکاری که پیش روی مدیران وجود دارد، این است که با استفاده از یک فایروال تعداد ارتباطات فعال با سرور از طریق پورت های SMB را محدود سازند.»

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.
برای ادامه، شما باید با قوانین موافقت کنید

keyboard_arrow_up