Punto informatico Network

20090707113627_1739075733_20090707113549_1002079795_insecurity.png

SMB mette in pericolo Windows 7

16/11/2009
- A cura di
Zane.
Sicurezza - Un baco nel protocollo di condivisione file e stampanti implementato da Windows 7 e Windows Server 2008 R2 potrebbe consentire di paralizzare un calcolatore. Al sicuro tutte le versioni più datate.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

sicurezza (1) , nuovo (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 149 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Nel corso del weekend, Microsoft ha pubblicato un nuovo security advisory titolato "Vulnerability in SMB Could Allow Denial of Service") mediante il quale l'azienda informa i propri clienti circa un nuovo problema di sicurezza che affligge Windows 7 e la relativa controparte Windows Server 2008 R2.

Il problema interessa il protocollo Server Message Block (SMB) in entrambe le versioni SMBv1 e SMBv2 e potrebbe consentire ad un utente ostile di causare il crash della macchina via rete.

In caso l'attacco andasse a buon fine, l'aggressore potrebbe ottenere al massimo un denial of service: Microsoft esclude infatti la possibilità che la debolezza possa essere sfruttata per eseguire codice da remoto e, di conseguenza, non v'è modo di far leva sul baco per installare virus o programmi d'accesso remoto sulla macchina colpita.

Ad attenuare ulteriormente il rischio, vi è anche un altro aspetto intrinseco. SMB è utilizzato per le funzionalità di condivisione di file e stampanti, una caratteristica che generalmente viene mantenuta attiva e raggiungibile solamente dall'interno della rete locale (LAN). Come tale, il rischio è legato principalmente ad un'aggressione proveniente dall'interno del perimetro.

Come i più attenti ricorderanno, è la seconda volta nel giro di pochi mesi che il protocollo SMB è sotto la lente d'ingrandimento. Già in settembre infatti, un difetto rintracciato in SMBv2 poneva a serio rischio Windows Vista e Windows Server 2008. Microsoft ha comunque precisato che le due vulnerabilità sono completamente indipendenti l'una dall'altra.

Se però la volta scorsa è stato necessario attendere parecchie settimane per assistere all'arrivo di un exploit, la situazione questa volta è differente: nel corso dell'advisory, Microsoft informa l'utenza che un exploit funzionante è già stato pubblicato in rete. Ciònonostante, l'azienda non ha ancora ricevuto segnalazioni di attacchi portati in questo modo.

Come proteggersi

Nonostante il problema non sia particolarmente grave, non è da escludere che possa essere sfruttato per creare qualche disturbo, soprattutto in ambito aziendale.

In attesa di una patch in grado di correggere definitivamente il bug, la raccomandazione è quella di sincerarsi che le porte TCP/139 e TCP/445 non siano raggiungibili, perlomeno dall'esterno. Inibire la raggiungibilità di tale servizio dall'interno della rete locale, per quanto possa risultare una soluzione realmente in grado di far fronte al problema, potrebbe non essere cosa fattibile: così facendo infatti, le indispensabili condivisioni di rete smetterebbero di funzionare.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.34 sec.
    •  | Utenti conn.: 104
    •  | Revisione 2.0.1
    •  | Numero query: 19
    •  | Tempo totale query: 0.13