Publicerad
"0day"-sårbarhet i Windows SMBv3
Bristen finns i SMBv3 och kan utnyttjas för att krascha sårbara datorer som ansluter till en riggad SMBv3-server.
Det har i dagarna publicerats information om en sårbarhet utan rättning ("0day") i Windows SMB med kod som visar hur sårbarheten kan utnyttjas. Bristen finns i SMBv3 som introducerades med Windows 8 och Windows Server 2012. Genom att lura användare att ansluta mot en riggad SMBv3-server kan en angripare få operativsystemet på sårbara datorer att krascha. Än så länge finns det inga uppgifter att bristen kan utnyttjas för att exekvera skadlig kod på sårbara system.
Microsoft har inte släppt några rättningar som åtgärdar bristen men en lösning är att blockera inkommande och utgående anslutningar mot portarna 139 och 445 TCP samt 137 och 138 UDP i sin brandvägg.
För mer information se:
http://www.kb.cert.org/vuls/id/867968
https://isc.sans.edu/diary/Windows+SMBv3+Denial+of+Service+Proof+of+Concept+%280+Day+Exploit%29/22029
http://www.securitytracker.com/id/1037767