Спустя неделю после обнаружения опасной уязвимости, корпорация Microsoft разработала решение данной проблемы и позаботилась о выпуске экстренного патча, закрывающего уязвимость в протоколе Server Message Block (SMB) 2.
Опасная уязвимость, о которой мы писали ранее, позволяла злоумышленнику получить контроль над удаленным компьютером, передав на него специальный пакет данных через протокол TCP/IP. Далее злоумышленник получал возможность просматривать любые файлы на компьютере-жертве. Также недочет в функционале SMB2 приводил к переполнению буфера памяти компьютера и появлению BSoD, или «экрана смерти».
За прошедшие семь дней в Сети появилось множество вариаций эксплойта, работающего с данной уязвимостью. Некоторые варианты успевали за ничтожно малое время передать компьютеру-жертве троянов и других опасных «включений» пока тот находился в «коме» от переполнения буфера памяти.
Разработчики Microsoft модифицировали исходные коды протокола SMB, и теперь пользователи Windows Vista/Server 2008 могут спать спокойно. Также сообщается о том, что будут выпущены патчи специально для Windows 7 RC/RTM и Windows Server 2008 R2, старт продаж которых еще так и не произошел.
Напомним, что уязвимость касалась только систем семейства выше, чем Windows XP. Остальные ОС от Microsoft не используют протокол SMB2.