132272
Goto Top

Zero-Day-Lücke in SMB-Bibliothek von Windows

Brisanter Zero-Day. Gerade mal ausprobiert und ein paar aktuelle VMs abgeschossen.

https://www.heise.de/newsticker/meldung/Zero-Day-Luecke-in-SMB-Bibliothe ...

Content-ID: 328388

Url: https://administrator.de/contentid/328388

Ausgedruckt am: 22.11.2024 um 19:11 Uhr

Kraemer
Kraemer 03.02.2017 um 13:41:13 Uhr
Goto Top
Wat'n Spaß für all diejenigen, die ihre gemieteten Windows-Server mit nacktem Arsch im Internet hängen haben face-wink
132272
132272 03.02.2017 um 13:44:06 Uhr
Goto Top
Naja du musst die Clients erst mal dazu bringen den Server zu kontaktieren, denn die Attacke simuliert quasi ein Fileshare und erst wenn der Client darauf zugreift/abfragt geht der über den Jordan.
Kraemer
Kraemer 03.02.2017 um 13:45:22 Uhr
Goto Top
C$ in Verbindung mit
Der Angriff erfordert keine Anmeldung auf dem Server.
132272
132272 03.02.2017 aktualisiert um 13:47:13 Uhr
Goto Top
Zitat von @Kraemer:

C$ in Verbindung mit
Der Angriff erfordert keine Anmeldung auf dem Server.
Das ist richtig, aber ein Client in einem internen Netz wird wohl kaum "von selbst" per Port 445 auf einen externen im Internet verfügbaren SMB zugreifen face-smile

man siehe:
launch = SocketServer.TCPServer(('', 445),SMB2)
Kraemer
Kraemer 03.02.2017 um 13:51:28 Uhr
Goto Top
Asche auf mein Haupt - es ist Freitag. Du hast recht - habe es falsch herum gelesen
billy01
billy01 03.02.2017 um 18:53:59 Uhr
Goto Top
Zitat von @132272:

Brisanter Zero-Day. Gerade mal ausprobiert und ein paar aktuelle VMs abgeschossen.
Haben wir zwar nicht, aber wie kann ich denn nun den Code benutzen um das zu testen?
132272
132272 03.02.2017 aktualisiert um 19:00:46 Uhr
Goto Top
Den Honeypot-Server mit dem Phyton-Module starten. Dann einen Client per Explorer die Adresse des Servers abrufen lassen, peng.