מיקרוסופט מדליפה נוכחות של ניצול תולעי שלא תואם בשרתי Windows 10 SMB
2 דקות לקרוא
פורסם ב
קרא את דף הגילויים שלנו כדי לגלות כיצד תוכל לעזור ל-MSPoweruser לקיים את צוות העריכה קראו עוד
מיקרוסופט חשפה בטעות את נוכחותו של ניצול שניתן לסליעה בפרוטוקול SMBV3 במהלך infodump שלהם של Patch Tuesday, אך מבלי לשחרר תיקון לאותו פגם, מה שהותיר את כל ההתקנות האחרונות פגיעות.
המחשבים האישיים המושפעים מהפגיעות של CVE-2020-0796 כוללים את Windows 10 v1903, Windows10 v1909, Windows Server v1903 ו-Windows Server v1909.
על פי החשד, מיקרוסופט תכננה לשחרר תיקון ביום שלישי הזה, אך משכה אותו ברגע האחרון, אך עדיין כללה את פרטי הפגם ב-Microsoft API שלהם, שחלק מספקי האנטי-וירוס מגרדים ומפרסמים לאחר מכן. ה-API הזה מושבת כעת, וספקים כמו Cisco Talos שפרסמו פרטים מחקו כעת את הדוחות שלהם.
SMB הוא אותו פרוטוקול שמנוצל על ידי תוכנות הכופר של WannaCry ו-NotPetya, אך למרבה המזל בהזדמנות זו, לא שוחרר קוד ניצול.
הפרטים המלאים של הפגם לא פורסמו, אך מובן כי מדובר בהצפת חיץ בשרת Microsoft SMB המתרחשת "...עקב שגיאה כאשר התוכנה הפגיעה מטפלת בחבילת נתונים דחוסים בעלת מבנה זדוני." חברת האבטחה Fortinet מציינת "תוקף מרוחק ולא מאומת יכול לנצל זאת כדי להפעיל קוד שרירותי בהקשר של האפליקציה".
שום תיקון לא שוחרר, אבל יש פתרון מסוים.
בעצתם שלא פורסמה הציעה Cisco Talos:
"משתמשים מעודדים להשבית את דחיסת SMBv3 ולחסום את יציאת TCP 445 בחומות אש ובמחשבי לקוח."
עדכון: יכול הייעוץ המלא כעת קראו ב-Microsoft כאן. מיקרוסופט מציינת שהפתרון לעיל יגן על השרת אך לא על לקוחות מושפעים.
קרא עוד על הנושא ב-ZDNet כאן.
פורום משתמשים
0 הודעות