jeudi 1 octobre 2009

Exploit SMBv2, une nouvelle bombe dans les OS Microsoft

Une faille en cache toujours une autre. Il y a quelques années un exploit appelé "smbshellv2"  permettait d'ouvrir un Shell à distance grâce à une faille dans le protocole SMB. Je ferais un article sur cette faille un peu plus tard.
Intéressons nous aujourd'hui à un exploit affectant... des OS M$ bien sûr!, et plus particulièrement le protocole smbv2 implémenté (http://www.securite-informatique.gouv.fr/gp_article701.html). D'ou le lien avec l'introduction de mon article.
A savoir que le protocole smbv2 est uniquement utilisé sur des OS de type Windows 7 ou Windows Server 2008.

On arrive donc encore une fois, à partir du réseau, à déposer gentillement et sans authentification particulière des payloads (comprenez charge) sur les machines distantes (des vers par ex. http://secuobs.com/revue/news/145323.shtml).

Je détallerais la procédure dans mon prochain article et vous laisse cependant vérifier par vous même:
Pour le code Ruby c'est ici ==> http://trac.metasploit.com/browser/framework3/trunk/modules/exploits/windows/smb/smb2_negotiate_func_index.rb

Aucun commentaire:

Enregistrer un commentaire