Geral 1min de Leitura - 22 de julho de 2022

Cibercriminosos abusam da falha de execução remota de código do Windows NFS

Windows NFs

This post is also available in: Português

A vulnerabilidade, rastreada como CVE-2002-30136, foi corrigida no mês passado. Porém, um relatório da Trend Micro Research forneceu informações mais detalhadas sobre a potencial exploração.

A falha está contida no Windows NFS e ocorre devido ao manuseio inadequado de solicitações NFSv4. Esse bug pode ser abusado enviando chamadas RPC maliciosas para um servidor de destino. Além disso, a exploração bem-sucedida pode resultar na execução de código arbitrário como SYSTEM. Por outro lado, a exploração malsucedida pode até travar o sistema.

O NFS foi desenvolvido pela Sun Microsystems em 1984. Ele permite que os usuários acessem arquivos remotamente, da mesma maneira que os arquivos locais, e suporta sistemas de arquivos Windows e não Windows. A falha existia na implementação do Windows.

O NFS usa a chamada de procedimento remoto (RPC) Open Network Computing (ONC) para trocar mensagens de controle. A vulnerabilidade ocorre devido ao cálculo incorreto do tamanho das mensagens de resposta.

O servidor chama uma função para calcular o tamanho de cada resposta de opcode, embora não inclua o tamanho do próprio opcode. Devido a isso, o buffer de resposta fica muito pequeno e pode ocorrer um estouro.

Possíveis soluções

O CVE-2022-30136 foi corrigido, embora o comunicado sugira que um usuário tenha que instalar a correção para o CVE-2022-26937 primeiro. Além disso, a função vulnerável está sendo usada apenas para o NFS versão 4. Um ataque pode ser interrompido apenas desabilitando o NFSv4.1 também.

This post is also available in: Português