مایکروسافت وجود اکسپلویت کرمها وصله نشده در سرورهای SMB ویندوز 10 را فاش کرد
2 دقیقه خواندن
منتشر شده در
صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب
مایکروسافت به طور تصادفی وجود یک اکسپلویت کرمدار را در پروتکل SMBV3 در جریان اطلاعات Patch Tuesday خود فاش کرد، اما بدون انتشار وصلهای برای همان نقص، همه نصبهای اخیر را آسیبپذیر کرد.
رایانه های شخصی تحت تأثیر آسیب پذیری CVE-2020-0796 شامل Windows 10 v1903، Windows10 v1909، Windows Server v1903 و Windows Server v1909 است.
گمان میرود که مایکروسافت قصد داشت یک پچ را در سهشنبه جاری منتشر کند، اما در آخرین لحظه آن را حذف کرد، اما هنوز جزئیات نقص را در API مایکروسافت خود گنجانده است، که برخی از فروشندگان آنتیویروس آن را پاک کرده و متعاقباً منتشر میکنند. این API در حال حاضر از کار افتاده است و فروشندگانی مانند Cisco Talos که جزئیات را منتشر کرده اند اکنون گزارش های خود را حذف کرده اند.
SMB همان پروتکلی است که توسط باج افزار WannaCry و NotPetya مورد سوء استفاده قرار می گیرد، اما خوشبختانه در این موقعیت، هیچ کد سوء استفاده ای منتشر نشده است.
جزئیات کامل این نقص منتشر نشده است، اما مشخص میشود که سرریز بافر در سرور Microsoft SMB رخ میدهد که «...به دلیل خطای زمانی که نرمافزار آسیبپذیر یک بسته داده فشردهسازی شده مخرب را مدیریت میکند». شرکت امنیتی Fortinet خاطرنشان می کند: "یک مهاجم از راه دور و احراز هویت نشده می تواند از این برای اجرای کد دلخواه در چارچوب برنامه سوء استفاده کند."
هیچ وصله ای منتشر نشده است، اما برخی اقدامات کاهشی در دسترس است.
سیسکو تالو در توصیه های منتشر نشده خود پیشنهاد کرد:
"کاربران تشویق می شوند فشرده سازی SMBv3 را غیرفعال کنند و پورت TCP 445 را روی فایروال ها و رایانه های مشتری مسدود کنند."
بروزرسانی: مشاوره کامل می تواند اکنون در مایکروسافت اینجا بخوانید. مایکروسافت خاطرنشان می کند که راه حل فوق از سرور محافظت می کند اما کلاینت ها را تحت تأثیر قرار نمی دهد.
درباره این موضوع بیشتر بخوانید در ZDNet اینجا.