Site Meter Alerta de Vulnerabilidade - Protocolo SMB no Windows Vista e Windows Server 2008 - Negócio de Risco - Site Home - TechNet Blogs

Negócio de Risco

Blog do Time de Segurança da Microsoft Brasil

Alerta de Vulnerabilidade - Protocolo SMB no Windows Vista e Windows Server 2008

Alerta de Vulnerabilidade - Protocolo SMB no Windows Vista e Windows Server 2008

  • Comments 4
  • Likes

UPDATE: A Microsoft divulgou que a correção para esta vulnerabilidade. Mais informações em http://www.microsoft.com/brasil/technet/security/bulletin/MS09-050.mspx.

A Microsoft divulgou o Security Advisory 975497 sobre uma vulnerabilidade no protocolo SMB, utilizado para compartilhamento de arquivos e impressoras. Esta vulnerabilidade permite que potencialmente um atacante possa executar código remoto com permissão de administrador nos sistemas afetados, apesar de que na maioria dos casos o sistema simplesmente irá reiniciar.

A vulnerabilidade existe na implementação da versão 2 do protocolo SMB, e afeta somente os sistemas operacionais Windows Vista, Windows Server 2008 e a versões Release Candidate do Windows 7 e Windows Server 2008 R2. Windows XP e anteriores não são afetados porque não suportam esta versão do protocolo. As versões finais do Windows 7 e o Windows Server 2008 R2 também não são afetadas.

A Microsoft está trabalhando ativamente em uma correção para esta vulnerabilidade. Enquanto uma correção não está disponível, você pode se proteger adotando os seguintes passos:

Use um firewall - O Windows Firewall por default não permite conexões usando este protocolo nas interfaces de rede ligadas a Internet. Organizações e redes caseiras podem bloquear a entrada de tráfego de rede para as portas TCP 139 e 445 nos seus firewalls.

Desabilite o suporte a SMB versão 2 - Esta alteração pode ser feita no registro do sistema, e desabilita temporariamente o suporte ao protocolo SMBv2. O sistema automaticamente continuará se comunidando usando a versão 1 do protocolo.

1. Execute o comando regedit para abrir o Editor de Registro.
 
2. Localize e selecione a seguinte chave de registro: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services.
 
3. Selecione LanmanServer.
 
4. Selecione Parameters.
 
5. Clique no botão direito para acrescentar um novo valor do tipo DWORD (32 bit).
 
6. Digite smb2 no campo Nome, e mude o campo Valor para 0
 
8. Reinicie o serviço "Servidor" abrindo o prompt de comandos como administrador do sistema, e digitando net stop server e em seguida net start server.

A Microsoft também recomenda que todos os usuários mantenham os seus software antivírus ativos e atualizados, e caso utilizem sistema de detecção e prevenção de ataques em rede que atualizem os seus softwares. Mais informações sobre esta vulnerabilidade estão disponíveis (em inglês) nos blog do Microsoft Security Response Center.

UPDATE: Você pode se proteger desabilitando o suporte ao protocolo SMBv2 usando o link abaixo:

Clique Aqui Para Desabilitar o SMBv2

Para reverter esta mudança, e reativar o suporte a SMBv2, você pode usar o link abaixo:

Clique Aqui para Reativar o SMBv2

Desabilitar o SMBv2 pode tornar mais lentas conexões de compartilhamentos de arquivos entre sistemas Windows Vista e Windows Server 2008.

 

Comments
  • Ola,

    Se me permite gostaria de fazer somente uma correção sobre o parágrafo "A vulnerabilidade existe na implementação da versão 2 do protocolo SMB, e afeta somente os sistemas operacionais Windows Vista, Windows Server 2008 e a versão de teste RC do Windows 7 e Windows Server 2008 R2.", onde é informado que o Windows Server 2008 R2 também é afetado, porém segundo o Security Advisory 975497 para o Windows Server 2008 seria a versão com SP2 e não com R2.

    Luciano Lima

    [MVP Enterprise Security]-[MCSA Security]-[MCSE Security]

  • Luciano, as versões Release Candidate to Windows 7 e Windows Server 2008 R2 são afetadas. O Security Advisory somente menciona os produtos suportados, o que não é o caso destes dois. - Fernando Cima 

  • Ola Cima tudo bem?

    Me desculpe insistir, mas o Security Advisory (975497) informa os softwares afetas e não afetados e na lista o Windows Server 2008 R2 não é afetado. No meu comentário anterior eu apontei somente o Windows Server 2008 e não o Windows 7 RC.

    Uma outra coisa é que ficou confuso foi que no segundo parágrafo na parte final "As versões finais do Windows 7 e o Windows Server 2008 R2 também não são afetadas." é informado que o Windows R2 não é afetado sendo que você comentou um pouco antes no mesmo parágrafo que eu é afetado.

    Um abraço.

  • Luciano, para deixar mais claro:

    Windows 7 Release Candidate - Vulnerável.

    Windows 7 final (RTM) - Não vulnerável.

    Windows Server 2008 R2 Release Candidate - Vulnerável.

    Windows Server 2008 R2 final (RTM) Não vulnerável.

    Abraços, - Fernando Cima

Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment