GitHub上に、DoS攻撃を仕掛けてOSをクラッシュさせてしまう、SMBプロトコルを利用したゼロデイ・エクスプロイトコードがアップロードされている。

「Win10.py」と名付けられたこのコードをアップロードしたのは、セキュリティ研究者のLaurent Gaffie氏で、同氏はTwitter上で3カ月前にMicrosoftがこのバグに対するパッチを用意していたにもかかわらず、Windows Server 2016のマーケティングの事情から適用を見送ったと述べている。また、先週これについての概念実証を提出したにも関わらず、2月14日のセキュリティパッチ配信日まで対応される様子がなかったため、公開に踏み切ったようだ。

Microsoft will release a patch for my SMB bug next patch tuesday. They had a patch ready 3 months ago but decided to push it back.... — Responder (@PythonResponder)2017年1月30日



米カーネギーメロン大学のCERT Coordination Centerは、WindowsにおけるSMBのバグについての情報を2月2日付けで掲載しており、それによると、WindowsのSMB(Server Message Block)トラフィックを悪用することでメモリコラプションを誘発可能で、これによってDoS攻撃を実行し、Windowsをクラッシュさせることができるという。これはWindowsが特定の条件で適切にSMB2 TREE_CONNECTリクエストを処理できないために発生する。

現時点では、Microsoftからセキュリティパッチがリリースされていないため、この問題を解決する手段がない。CERT Coordination Centerは、パッチがフルに当たった状態のWindows 10およびWindows 8.1のクライアントシステムが、この脆弱性によってクラッシュすることを確認しており、Windows Server 2016/2012 R2でも同様としている。

CERT Coordination Centerは防衛策として、WANからのアウトバウンドのSMBコネクションをブロックするようにサーバー管理者に警告している。