Een beveiligingslek in Windows SMB waar nog geen update van Microsoft voor beschikbaar is kan een aanvaller kwetsbare computers laten crashen. Ook het uitvoeren van willekeurige code met kernelrechten zou in theorie mogelijk zijn, maar dit is nog niet bewezen.
Daarvoor waarschuwt het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit. Het Server Message Block (SMB) is een protocol voor het op afstand toegankelijk maken van bestanden, printers en seriële poorten. De kwetsbaarheid in Windows zorgt ervoor dat er verkeer van een kwaadaardige SMB-server niet goed wordt verwerkt. Door verbinding met een kwaadaardige SMB-server te maken kan Windows crashen.
Volgens de onderzoekers is het nog onduidelijk of een aanvaller verdere aanvallen kan uitvoeren, maar het CERT/CC stelt dat het uitvoeren van willekeurige code met kernelrechten in theorie mogelijk is. In dit geval zou een aanvaller het Windows-systeem volledig kunnen overnemen. Het CERT/CC heeft bevestigd dat het mogelijk is om computers met Windows 8.1 en Windows 10 via het beveiligingslek te laten crashen.
Op dit moment is er volgens de instantie nog geen update of andere praktische oplossing voor het probleem. Als "workaround" wordt aangeraden om uitgaande SMB-verbindingen via tcp-poorten 139 en 445 en udp-poorten 137 en 138 van het lokale netwerk naar het WAN te blokkeren. Microsoft zou woensdag door het CERT/CC over het probleem zijn ingelicht.
Het Internet Storm Center laat weten dat een exploit voor de kwetsbaarheid online is verschenen en inderdaad kan worden gebruikt om Windows 10-computers te laten crashen. Begin januari waarschuwde het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT) al voor een mogelijk SMB-lek.
Deze posting is gelocked. Reageren is niet meer mogelijk.