La explicación de la vulnerabilidad descubierta es la siguiente:

El núcleo de Windows Server 2008 R2 y de Windows 7 permite que servidores SMB remotos causen una denegación de servicio (bucle infinito y cuelgue del sistema), debida a un paquete de respuesta SMBv1 o SMBv2 que contenga una cabecera NetBIOS con un valor de longitud incorrecto.

Hasta el momento, Microsoft solamente ha lanzado un aviso de seguridad oficial, que dice lo siguiente:

Microsoft está investigando un informe de una posible vulnerabilidad de denegación de servicio en el protocolo SMB (Server Message Block). Esta vulnerabilidad no se puede utilizar para tomar el control o instalar software malicioso en un sistema. Sin embargo, Microsoft es consciente de que el código del exploit de dicha vulnerabilidad ha sido publicado. Microsoft no es consciente de ataques activos que usen este código de exploit o de algún impacto en clientes. Microsoft está monitorizando activamente esta situación para mantener informados a los clientes y darles ayuda cuando sea necesario.

En dicho aviso de seguridad, Microsoft sugiere bloquear en el firewall las conexiones a los puertos TCP 139 y 445, correspondientes al protocolo SMB (Server Message Block).

Microsoft siempre aboga por la seguridad de los usuarios de Windows, pero no parece demostrarlo cuando ocurren situaciones de este tipo.

¿Qué os parece la pasividad de Microsoft ante la aparición de nuevas vulnerabilidades?


Fuente desde: softzone