Microsoft ujawnia obecność niezałatanego luki w zabezpieczeniach na serwerach Windows 10 dla małych i średnich firm
2 minuta. czytać
Opublikowany
Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej
Microsoft przypadkowo ujawnił obecność robaka w protokole SMBV3 podczas zrzutu informacyjnego z wtorkowej łaty, ale nie wypuścił łaty dla tej samej luki, pozostawiając wszystkie ostatnie instalacje podatne na ataki.
Komputery, których dotyczy luka CVE-2020-0796, to Windows 10 v1903, Windows10 v1909, Windows Server v1903 i Windows Server v1909.
Podejrzewa się, że Microsoft planował wydać łatę we wtorek, ale wyciągnął ją w ostatniej chwili, ale nadal zawierał szczegóły usterki w swoim interfejsie API firmy Microsoft, który niektórzy producenci oprogramowania antywirusowego wykradają, a następnie publikują. Ten interfejs API jest obecnie wyłączony, a dostawcy, tacy jak Cisco Talos, którzy opublikowali szczegóły, usunęli teraz swoje raporty.
SMB to ten sam protokół, który wykorzystuje oprogramowanie ransomware WannaCry i NotPetya, ale na szczęście przy tej okazji nie został wydany żaden kod exploita.
Pełne szczegóły usterki nie zostały opublikowane, ale rozumie się, że jest to przepełnienie bufora na serwerze Microsoft SMB Server, które występuje „… z powodu błędu, gdy podatne oprogramowanie obsługuje złośliwie spreparowany pakiet skompresowanych danych”. Firma Fortinet zajmująca się bezpieczeństwem zauważa, że „zdalny, nieuwierzytelniony atakujący może to wykorzystać do wykonania dowolnego kodu w kontekście aplikacji”.
Żadna łatka nie została wydana, ale są dostępne pewne środki łagodzące.
W swoich niepublikowanych poradach Cisco Talos zasugerował:
„Zachęca się użytkowników do wyłączenia kompresji SMBv3 i zablokowania portu TCP 445 na zaporach i komputerach klienckich”.
Aktualizacja: Pełne doradztwo może teraz można przeczytać w Microsoft tutaj. Firma Microsoft zauważa, że powyższe obejście chroni serwer, ale nie dotyczy klientów.
Przeczytaj więcej o problemie w ZDNet tutaj.