با وجود اینکه شرکت مایکروسافت سه ماه پیش گزارش و هشداری مبنی بر وجود آسیبپذیریهای جدی در سیستم عامل ویندوز سرور دریافت کرده است، اما هنوز موفق نشده بستهی امنیتی برای برطرف کردن این باگها عرضه کند؛ اکسپلویت این باگها توسط یک محقق امنیتی در گیتهاب منتشر شد است. از اینرو تیم آمادگی اورژانس کامپیوترِ ایالت متحده آمریکا (US-CERT) هشداری برای مدیران سرور بهمنظور بستن ارتباطات خروجی SMB در ویندوز سرور، منتشر کرده است.
این آسیبپذیری در قسمت حافظهی مرتبط با مدیریت ترافیک SMB قرار دارد که هکر با استفاده از آن میتواند بهصورت ریموت باعث اجرای حملهی داس DoS در سیستم سرور شود. تیمِ US-CERT در این باره گفت:
در نتیجهی این آسیبپذیری، ویندوز سرور نمیتواند به درخواستِ SMB2 TREE_CONNECT که شامل تعداد زیادی بایت میشود، رسیدگی کند. با اتصال به یک سرور دارای این آسیبپذیری در قسمت SMB، میتوان کامپیوترها را کرش کرد. ما تابهحال این مشکل را در نسخههای ویندوز سرور 2016 و ویندوز سرور 2012 R2 شاهد بودهایم.
یک هفته قبل لارنت گرافی که یکی از محققان امنیتی مستقل است، اکسپلویت مربوط به این آسیبپذیری را در گیتهاب منتشر کرده و هنوز مایکروسافت به این مورد پاسخ نداده است؛ از اینرو تیم US-CERT به مدیران ویندوز سرور پیشنهاد میکند که ترافیک خروجی SMB را در ویندوز سرور که شامل پورتهای (TCP 139,445) و پورتهای (UDP 137,138) هستند، ببندند.