Su una mailing list dedicata ai temi della sicurezza, è comparso un messaggio – inviato da un utente sconosciuto – che mostra la presenza di una nuova falla all’interno del protocollo SMB (“Server Message Block“), utilizzato in Windows per la condivisione di file e stampanti. Un aggressore, secondo quanto emerso, potrebbe riuscire a scatenare un errore di buffer overflow in modo tale da “iniettare” codice potenzialmente nocivo sul sistema preso di mira.
I tecnici di Secunia e Vupen, aziende che si occupano di sicurezza informatica, hanno confermato l’esistenza della minaccia (almeno sui sistemi Windows XP Sp3 e Windows Server 2003 SP2) che può essere sfruttata anche da remoto provocando l’esecuzione di codice dannoso.
In alternativa, l’aggressore potrebbe causare un attacco DoS provocando la comparsa della nota schermata blu (BSoD, Blue Screen of Death) ed il conseguente riavvio del sistema.
Come soluzione temporanea (per il momento Microsoft non ha anticipato alcun dettaglio circa la pubblicazione di un’eventuale patch risolutiva), il suggerimento che viene ricordato è la disabilitazione a livello firewall della ricezione di pacchetti SMB sulle porte 138, 139 e 445 da server remoti.
Il colosso di Redmond, per bocca di Jerry Bryant, ha dichiarato di aver avviato una procedura interna per la verifica della vulnerabilità emersa nelle scorse ore. “Una volta conclusa l’attività di investigazione, adotteremo le misure più adeguate per tutelare i nostri clienti“, ha aggiunto Bryant.
Il protocollo SMB utilizza un approccio client-server, è stato ottimizzato per l’uso nell’ambito della rete locale ma funziona anche sulla rete Internet. Anche su Linux esiste un’implementazione di SMB – Samba – che facilita la condivisione delle risorse con i sistemi Windows.