Microsoft membocorkan keberadaan eksploitasi wormable yang belum ditambal di Server Windows 10 SMB
2 menit Baca
Ditampilkan di
Baca halaman pengungkapan kami untuk mengetahui bagaimana Anda dapat membantu MSPoweruser mempertahankan tim editorial Baca lebih lanjut
Microsoft secara tidak sengaja mengungkapkan keberadaan eksploitasi wormable dalam protokol SMBV3 selama infodump Patch Tuesday mereka, tetapi tanpa merilis patch untuk cacat yang sama, membuat semua instalasi baru-baru ini rentan.
PC yang terpengaruh dari kerentanan CVE-2020-0796 termasuk Windows 10 v1903, Windows10 v1909, Windows Server v1903, dan Windows Server v1909.
Diduga bahwa Microsoft berencana untuk merilis tambalan Patch ini pada hari Selasa, tetapi menariknya pada menit terakhir, tetapi masih menyertakan detail cacat di Microsoft API mereka, yang dikikis oleh beberapa vendor antivirus dan kemudian diterbitkan. API tersebut saat ini sedang tidak aktif, dan vendor seperti Cisco Talos yang menerbitkan detail kini telah menghapus laporan mereka.
SMB adalah protokol yang sama seperti yang dieksploitasi oleh ransomware WannaCry dan NotPetya tetapi untungnya pada kesempatan ini, tidak ada kode eksploit yang dirilis.
Detail lengkap dari cacat tersebut belum dipublikasikan, tetapi dipahami sebagai buffer overflow di Microsoft SMB Server yang terjadi "... karena kesalahan saat perangkat lunak yang rentan menangani paket data terkompresi yang dibuat dengan jahat." Perusahaan keamanan Fortinet mencatat "penyerang jarak jauh yang tidak diautentikasi dapat mengeksploitasi ini untuk mengeksekusi kode arbitrer dalam konteks aplikasi."
Tidak ada tambalan yang dirilis, tetapi ada beberapa mitigasi yang tersedia.
Dalam saran mereka yang tidak dipublikasikan, Cisco Talos menyarankan:
“Pengguna didorong untuk menonaktifkan kompresi SMBv3 dan memblokir port TCP 445 di firewall dan komputer klien.”
Memperbarui: Penasihat lengkap bisa sekarang bisa dibaca di Microsoft di sini. Microsoft mencatat solusi di atas akan melindungi server tetapi tidak memengaruhi klien.
Baca lebih lanjut tentang masalah tersebut di ZDNet di sini.
forum pengguna
Pesan 0