O CERT.Bahia alerta sobre vulnerabilidade crítica no SMBv3.
O problema acontece em conexões que utilizam compressão, permitindo que usuários maliciosos não autenticados executem códigos remotamente, tanto no servidor como no cliente.
Dessa forma, a vulnerabilidade é categorizada como CVSS Base 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C).
A vulnerabilidade foi inserida em uma feature recente no SMBv3.1.1, afetando os seguintes sistemas:
Versões anteriores não são afetadas por essa vulnerabilidade.
Pode ser verificado se seu sistema utiliza SMBv3 com auxílio do NMAP:
nmap -Pn -n -p445 --script smb-protocols <IP>
Em [0] está disponível script em Python para teste se a feature de compressão está habilitada em seu sistema.
Já há patches de soluções para essa vulnerabilidade, disponível em [1].
Algumas soluções paliativas também são possíveis:
De acordo com [1] pode ser desabilitado a compressão no SMBv3 com o seguinte comando PowerShell:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
Pontos importantes:
Pode ser feito o bloqueio das conexões SMBv3 com origem e destino à Internet.
Em [2] pode ser consultado o guia da Microsoft de prevenção a esse tipo de conexão no SMB.
Entretanto isso não previne contra explorações dentro da rede interna.
Em [3] estão disponíveis regras para Snort que detectam uso de comunicação SMB com compressão.