Microsoft lekker tilstedeværelse av uoppdatert ormbar utnyttelse i Windows 10 SMB-servere
2 min. lese
Publisert på
Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer
Microsoft har ved et uhell avslørt tilstedeværelsen av en ormelig utnyttelse i SMBV3-protokollen under deres Patch Tuesday infodump, men uten å gi ut en patch for den samme feilen, noe som gjør alle nylige installasjoner sårbare.
Berørte PC-er med CVE-2020-0796-sårbarheten inkluderer Windows 10 v1903, Windows10 v1909, Windows Server v1903 og Windows Server v1909.
Det er mistenkt at Microsoft planla å gi ut en patch denne oppdateringen tirsdag, men trakk den i siste liten, men inkluderte fortsatt detaljene om feilen i deres Microsoft API, som noen antivirusleverandører skraper og publiserer senere. Det API-et er for øyeblikket nede, og leverandører som Cisco Talos som publiserte detaljer har nå slettet rapportene sine.
SMB er den samme protokollen som utnyttes av WannaCry og NotPetya løsepengevare, men heldigvis ved denne anledningen har ingen utnyttelseskode blitt utgitt.
Fullstendige detaljer om feilen har ikke blitt publisert, men det er forstått å være et bufferoverløp i Microsoft SMB Server som oppstår "...på grunn av en feil når den sårbare programvaren håndterer en ondsinnet komprimert datapakke." Sikkerhetsselskapet Fortinet bemerker "en ekstern, uautentisert angriper kan utnytte dette til å utføre vilkårlig kode innenfor applikasjonens kontekst."
Ingen oppdatering har blitt utgitt, men det er noen midler tilgjengelig.
I deres upubliserte råd foreslo Cisco Talos':
"Brukere oppfordres til å deaktivere SMBv3-komprimering og blokkere TCP-port 445 på brannmurer og klientdatamaskiner."
Oppdater: Den fullstendige rådgivende kan nå leses hos Microsoft her. Microsoft bemerker at løsningen ovenfor vil beskytte serveren, men ikke berørte klienter.
Les mer om saken på ZDNet her.
Brukerforum
0 meldinger