Deze exploit leek me toch wel belangrijk genoeg om hier te plaatsen.
Ik heb het getest op ons interne netwerk waar ook een ontwikkelomgeving gelijk aan onze live webserver draait en het werkt goed (helaas). 2 Windows 2000 werkstations bleven overeind, maar 1 Windows NT 4.0 werkstation en een Windows 2000 server waren in 2 seconden over op een BSOD.
Het is zo kinderlijk eenvoudig om te gebruiken dat er hele serverparken plat kunnen worden gelegd in no-time. Het maakt gebruik van de poorten 139 en/of 445. En deze staan nogal vaak open.
Hieronder de tekst van het mailtje dat ik kreeg waarin er melding van werd gedaan:
Hier de link naar de patch van MS:
http://support.microsoft....spx?scid=KB;EN-US;q326830
Ik heb het getest op ons interne netwerk waar ook een ontwikkelomgeving gelijk aan onze live webserver draait en het werkt goed (helaas). 2 Windows 2000 werkstations bleven overeind, maar 1 Windows NT 4.0 werkstation en een Windows 2000 server waren in 2 seconden over op een BSOD.
Het is zo kinderlijk eenvoudig om te gebruiken dat er hele serverparken plat kunnen worden gelegd in no-time. Het maakt gebruik van de poorten 139 en/of 445. En deze staan nogal vaak open.
Hieronder de tekst van het mailtje dat ik kreeg waarin er melding van werd gedaan:
Ik zou zeggen: Download het tooltje en testen maar.Hi all,
I haven't seen much noise on this list about MS02-045 (Unchecked Buffer in
Network Share Provider Can Lead to Denial of Service (Q326830)), but the
implications are very nasty. Any unpatched WinNT/2K/XP or .NET machine on
your network that's listening on port 139 and/or 445 can be crashed in
about two seconds with a malformed SMB packet. I highly disagreed with
Microsoft's assessment that this was only a "moderate" threat level to
intranet and desktop systems because the exploit is so easy to perform.
It was bad enough in theory, but now a script-tot friendly GUI version of
the exploit has been posted on PacketStorm, and it works against all of
the above. You can try for yourself at
http://packetstorm.decepticons.org/0208-exploits/SMBdie.zip
We worked through the weekend to get a large percentage of our boxen
patched - you may have to do the same.
The old "WinNuke" from the evil days of Win95 is back.
Thanks for listening,
Kevin
Hier de link naar de patch van MS:
http://support.microsoft....spx?scid=KB;EN-US;q326830