マイクロソフトは、Windows 10SMBサーバーでパッチが適用されていないワーム可能なエクスプロイトの存在をリークします

読書時間アイコン 2分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

マイクロソフトは、火曜日のパッチ情報ダンプ中にSMBV3プロトコルにワーム可能なエクスプロイトが存在することを誤って明らかにしましたが、同じ欠陥のパッチをリリースせず、最近のすべてのインストールを脆弱なままにしました。

CVE-2020-0796の脆弱性の影響を受けるPCには、Windows 10 v1903、Windows10 v1909、Windows Server v1903、およびWindows Serverv1909が含まれます。

Microsoftは火曜日にこのパッチをリリースする予定だったと思われますが、最後の最後にパッチをプルしましたが、一部のウイルス対策ベンダーがスクレイプして公開したMicrosoftAPIに欠陥の詳細が含まれていました。 そのAPIは現在ダウンしており、詳細を公開したCiscoTalosなどのベンダーはレポートを削除しています。

SMBは、WannaCryおよびNotPetyaランサムウェアによって悪用されるものと同じプロトコルですが、ありがたいことに、この機会に、悪用コードはリリースされていません。

欠陥の完全な詳細は公開されていませんが、「脆弱なソフトウェアが悪意を持って作成された圧縮データパケットを処理するときのエラーが原因で」発生するMicrosoft SMBServerのバッファオーバーフローであると理解されています。 セキュリティ会社のフォーティネットは、「リモートの認証されていない攻撃者がこれを悪用して、アプリケーションのコンテキスト内で任意のコードを実行する可能性がある」と述べています。

パッチはリリースされていませんが、いくつかの緩和策が利用可能です。

未発表のアドバイスで、CiscoTalosは次のように提案しました。

「ユーザーはSMBv3圧縮を無効にし、ファイアウォールとクライアントコンピューターでTCPポート445をブロックすることをお勧めします。」

更新:完全なアドバイザリーは 今ここでマイクロソフトで読んでください。 Microsoftは、上記の回避策はサーバーを保護しますが、影響を受けるクライアントには影響しないと述べています。

問題についてもっと読む こちらのZDNetで。

ユーザーフォーラム

0メッセージ