Voor het gat is vorige week een exploit verschenen van de hand van White Hats bij securitybedrijfje Immunity. Deze week zullen de makers achter penetratietool Metasploit met een extra component komen waarmee ook op dit lek zal worden getest.

De kwetsbaarheid zit in Windows Vista en Windows Server 2008. Oorspronkelijk zou het lek alleen een BSOD kunnen veroorzaken bij een ander systeem, maar nader onderzoek wees uit dat creatiever gebruik van het lek een hack mogelijk maakt om een systeem van buiten geheel over te nemen.

Microsoft gaf direct aan dat bedrijven die geen risico willen lopen er goed aan doen om SMB2 uit te schakelen. Dit standaardadvies is gegeven op een moment dat er nog geen werkbare exploit naar buiten is gekomen.

Patch

Nu de proof of concept is vrijgegeven, bevestigt Redmond dat het precies werkt zoals beschreven door de schrijvers. De werkzaamheden bij Microsoft om het lek te dichten zijn in volle gang, zo schrijft een medewerker in een blogpost. "Het testen van een dergelijke patch kost meer tijd dan je denkt", merkt de blogger op in zijn post. Overigens geeft Immunity de exploit alleen aan directe klanten. Vermoedelijk zullen andere groepen hetzelfde doen als die een eigen exploit hebben.

Om het uitschakelen van SMB 2 te vereenvoudigen, heeft Microsoft een tool online gezet die het component met een enkele klik kan uit- en aanzetten. Bron: Techworld