A Microsoft kiszivárogtatja a javítatlan, férgesíthető exploit jelenlétét a Windows 10 SMB-kiszolgálókon

Olvasási idő ikonra 2 perc olvas


Az olvasók segítenek az MSpoweruser támogatásában. Kaphatunk jutalékot, ha a linkjeinken keresztül vásárol. Eszköztipp ikon

Olvassa el közzétételi oldalunkat, hogy megtudja, hogyan segítheti az MSPowerusert a szerkesztői csapat fenntartásában Tovább

A Microsoft véletlenül felfedte az SMBV3 protokollban található féreghajtó exploit jelenlétét a Patch Tuesday infodump során, de nem adott ki javítást ugyanerre a hibára, így az összes legutóbbi telepítés sebezhetővé vált.

A CVE-2020-0796 biztonsági rés által érintett számítógépek közé tartozik a Windows 10 v1903, a Windows10 v1909, a Windows Server v1903 és a Windows Server v1909.

Feltételezhető, hogy a Microsoft ezen a javítási kedden egy javítás kiadását tervezte, de az utolsó pillanatban kihúzta, de a hiba részleteit mégis belefoglalta a Microsoft API-jába, amelyet egyes víruskeresők kikaparnak, majd közzétesznek. Ez az API jelenleg nem működik, és az olyan szállítók, mint a Cisco Talos, akik részleteket tettek közzé, törölték jelentéseiket.

Az SMB ugyanaz a protokoll, mint amit a WannaCry és a NotPetya ransomware használ, de szerencsére ebből az alkalomból nem adtak ki kihasználó kódot.

A hiba teljes részletét nem tették közzé, de feltehetően puffertúlcsordulásról van szó a Microsoft SMB Serverben, amely „…hiba miatt következik be, amikor a sérülékeny szoftver rosszindulatúan összeállított tömörített adatcsomagot kezel”. A Fortinet biztonsági cég megjegyzi, hogy "egy távoli, hitelesítés nélküli támadó ezt kihasználva tetszőleges kódot futtathat az alkalmazás kontextusában."

Nem adtak ki javítást, de van néhány enyhítő lehetőség.

A Cisco Talos nem publikált tanácsában a következőket javasolta:

"A felhasználókat arra biztatjuk, hogy tiltsák le az SMBv3 tömörítést, és blokkolják a 445-ös TCP-portot a tűzfalakon és az ügyfélszámítógépeken."

Frissítések: A teljes tanácsadó tud most itt olvasható a Microsoftnál. A Microsoft megjegyzi, hogy a fenti megoldás védi a kiszolgálót, de az érintett ügyfeleket nem.

További információ a kérdésről itt a ZDNeten.

Felhasználói fórum

0 üzenetek