Windows : Faille 0-Day dans SMB, non corrigée par Microsoft
Windows et le protocole SMB, c'est une histoire d'amour qui dure depuis de longues années maintenant, avec un protocole qui évolue au fil des versions de Windows, cependant on apprend aujourd'hui qu'une faille critique dans Windows concerne le SMB. Un score CVSS de 7.8 sur 10 tout de même pour cette vulnérabilité !
En effet, le trafic SMB ne serait pas toujours bien géré par Windows, notamment dans le contrôle des réponses. Si une réponse envoyée par un serveur malveillant contient trop d'informations (non conforme à la structure SMBv3 TREE_CONNECT) il y a un bug déclenché qui entraine une corruption de la mémoire.
Qu'est-ce que cela implique ?
Pour les postes clients, on peut imaginer un simple plantage de la machine mais à plus grande échelle on serait face à une attaque par déni de service.
Un correctif est-il prévu ?
Depuis septembre dernier, Microsoft est au courant de cette faille de sécurité, mais comme elle n'est toujours pas corrigée, le chercheur Laurent Gaffie, qui a découvert la faille, a décidé de mettre la pression à Microsoft en la révélant au grand public. Avec à la clé, un code d'exploitation publié sur GitHub.
Reste à espérer que Microsoft accélère sur la correction de cette faille pour inclure le correctif dans le Patch Tuesday de la semaine prochaine. Ce qui devrait se faire sans trop de difficulté puisque Microsoft dispose déjà du correctif depuis décembre dernier, mais il devait être déployé en même temps que d'autres correctifs pour SMB. Mouais.
Même si votre système d'exploitation est bien à jour et que vous utilisez Windows 10, Windows 8.1, Windows Server 2016 ou Windows Server 2012 R2, vous êtes vulnérable.