Windows 10 & 8.1 : Zero Day sur le partage SMB, provoquant DoS & BSOD.

Une nouvelle faille Zero Day affecte les derniers systèmes d’exploitation Microsoft (Windows 8.1 et Windows 10) et semblerait affecter également les dernières version Windows Server (2012 et 2016).
Cette faille a été rendue publique il y a 5 jours, lorsqu’un certain “@PythonResponder” a publié le Proof of Concept (PoC) de son 0day .

La faille permet à un attaquant distant et non authentifié de provoquer une attaque par DoS (Denial of Service) & / ou d’executer un code arbitraire sur un système vulnérable.

Grosso modo, comment fonctionne la faille ?
– Je mets en place un serveur avec partage SMB (serveur malicieux)- Je partage le liens vers ce serveur (\\192.168.0.10\c$ par exemple) (Phishing, Social Engineering … )
– Lorsque la victime va accéder au serveur, selon l’action définie au niveau de mon serveur SMB, deux possibilités :
–> BSOD (Blue screen of Death)
–> Exécution d’un code arbitraire sur le client.

Exemple dans le Gif ci-dessous :

Le patch arrive le 14 Février, lors du prochain patch tuesday. En attendant, il est conseillé de bloquer les ports SMB en sortie (connexion sortant sur votre PC, ou connexion sortant sur votre Firewall), vers les ports :
– 139 et 445 en TCP
– 137 e t138 en UDP

Généralement, ses flux sont bloqués par défaut dans la plupart des entreprises. Les personnes les plus à risque, sont les particuliers & petites entreprises.

About Alexandre Nogard

Check Also

Owncloud 9.X : Sécurisez votre serveur avec Fail2Ban sur Centos 7.X – Part3

Dans ce tuto, nous allons voir comment protéger Owncloud 9.X des brutes-forces sur les tentatives …

OpenVAS : Configuration & Utilisation sur CentOs 7 – Part 2

OpenVAS est installé sur notre CentOs 7, nous allons maintenant aborder la partie configuration et …

Twitter en CLI sur Centos 6.X

Vous avez toujours eu envie de Twitter en CLI sur CentOs ? Nous allons le …

Leave a Reply

Your email address will not be published. Required fields are marked *