Microsoft lækker tilstedeværelse af upatched ormelig udnyttelse i Windows 10 SMB-servere
2 min. Læs
Udgivet den
Læs vores oplysningsside for at finde ud af, hvordan du kan hjælpe MSPoweruser med at opretholde redaktionen Læs mere
Microsoft har ved et uheld afsløret tilstedeværelsen af en ormelig udnyttelse i SMBV3-protokollen under deres Patch Tuesday infodump, men uden at frigive en patch for den samme fejl, hvilket efterlader alle nylige installationer sårbare.
Berørte pc'er med CVE-2020-0796-sårbarheden omfatter Windows 10 v1903, Windows10 v1909, Windows Server v1903 og Windows Server v1909.
Det er mistanke om, at Microsoft planlagde at frigive en patch denne patch tirsdag, men trak den i sidste øjeblik, men inkluderede stadig detaljerne om fejlen i deres Microsoft API, som nogle antivirusleverandører skraber og efterfølgende udgiver. Denne API er i øjeblikket nede, og leverandører som Cisco Talos, der offentliggjorde detaljer, har nu slettet deres rapporter.
SMB er den samme protokol som udnyttet af WannaCry og NotPetya ransomware, men heldigvis ved denne lejlighed er der ikke frigivet nogen udnyttelseskode.
Fuldstændige detaljer om fejlen er ikke blevet offentliggjort, men det forstås som et bufferoverløb i Microsoft SMB-serveren, der opstår "...på grund af en fejl, når den sårbare software håndterer en ondsindet udformet komprimeret datapakke." Sikkerhedsfirmaet Fortinet bemærker "en ekstern, uautoriseret angriber kan udnytte dette til at udføre vilkårlig kode inden for applikationens kontekst."
Der er ikke frigivet nogen patch, men der er nogle mulige begrænsninger.
I deres upublicerede råd foreslog Cisco Talos':
"Brugere opfordres til at deaktivere SMBv3-komprimering og blokere TCP-port 445 på firewalls og klientcomputere."
Opdatering: Den fulde rådgivende kan nu læses hos Microsoft her. Microsoft bemærker, at løsningen ovenfor vil beskytte serveren, men ikke påvirkede klienter.
Læs mere om emnet på ZDNet her.
Brugerforum
0 meddelelser