Het Nationaal Cyber Security Centrum (NCSC) van het ministerie van Veiligheid en Justitie heeft een waarschuwing afgegeven voor het SMBloris-lek in Windows-servers dat vorige week tijdens de Def Con-hackerconferentie in Las Vegas werd gedemonstreerd (pdf).
Het gaat om een kwetsbaarheid in het SMBv1-protocol waardoor het mogelijk is om met een eenvoudige computer, zoals een Raspberry Pi, krachtige webservers uit te schakelen. Volgens het NCSC kan een aanvaller vanaf één ip-adres 65.335 verbindingen opzetten, waardoor er ongeveer 8GB aan geheugen gealloceerd zal worden door de server wat niet beschikbaar meer is voor andere processen. De aanval kan vanaf meerdere ip-adressen worden uitgevoerd, waarbij elk ip-adres 8GB geheugen in beslag neemt.
"Microsoft heeft dit probleem niet als kwetsbaarheid ingeschaald, maar als bug. Daarom heeft Microsoft aangegeven deze kwetsbaarheid niet te verhelpen middels een beveiligingsupdate. Er is op dit moment dus geen patch beschikbaar om deze kwetsbaarheid te verhelpen", aldus het NCSC. De organisatie wijst naar algemene maatregelen om systemen te beschermen. Zo moet tcp-poort 445 niet vanaf het internet toegankelijk zijn, moet poort 445 alleen binnen bepaalde netwerksegmenten en alleen tussen clients en servers op basis van strikte noodzaak bereikbaar zijn en moet indien mogelijk SMBv1 worden uitgeschakeld. Daarnaast kan het aantal tcp-verbindingen per ip-adres worden beperkt.
Deze posting is gelocked. Reageren is niet meer mogelijk.