Microsoft ujawnia obecność niezałatanego luki w zabezpieczeniach na serwerach Windows 10 dla małych i średnich firm

Ikona czasu czytania 2 minuta. czytać


Czytelnicy pomagają wspierać MSpoweruser. Możemy otrzymać prowizję, jeśli dokonasz zakupu za pośrednictwem naszych linków. Ikona podpowiedzi

Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej

Microsoft przypadkowo ujawnił obecność robaka w protokole SMBV3 podczas zrzutu informacyjnego z wtorkowej łaty, ale nie wypuścił łaty dla tej samej luki, pozostawiając wszystkie ostatnie instalacje podatne na ataki.

Komputery, których dotyczy luka CVE-2020-0796, to Windows 10 v1903, Windows10 v1909, Windows Server v1903 i Windows Server v1909.

Podejrzewa się, że Microsoft planował wydać łatę we wtorek, ale wyciągnął ją w ostatniej chwili, ale nadal zawierał szczegóły usterki w swoim interfejsie API firmy Microsoft, który niektórzy producenci oprogramowania antywirusowego wykradają, a następnie publikują. Ten interfejs API jest obecnie wyłączony, a dostawcy, tacy jak Cisco Talos, którzy opublikowali szczegóły, usunęli teraz swoje raporty.

SMB to ten sam protokół, który wykorzystuje oprogramowanie ransomware WannaCry i NotPetya, ale na szczęście przy tej okazji nie został wydany żaden kod exploita.

Pełne szczegóły usterki nie zostały opublikowane, ale rozumie się, że jest to przepełnienie bufora na serwerze Microsoft SMB Server, które występuje „… z powodu błędu, gdy podatne oprogramowanie obsługuje złośliwie spreparowany pakiet skompresowanych danych”. Firma Fortinet zajmująca się bezpieczeństwem zauważa, że ​​„zdalny, nieuwierzytelniony atakujący może to wykorzystać do wykonania dowolnego kodu w kontekście aplikacji”.

Żadna łatka nie została wydana, ale są dostępne pewne środki łagodzące.

W swoich niepublikowanych poradach Cisco Talos zasugerował:

„Zachęca się użytkowników do wyłączenia kompresji SMBv3 i zablokowania portu TCP 445 na zaporach i komputerach klienckich”.

Aktualizacja: Pełne doradztwo może teraz można przeczytać w Microsoft tutaj. Firma Microsoft zauważa, że ​​powyższe obejście chroni serwer, ale nie dotyczy klientów.

Przeczytaj więcej o problemie w ZDNet tutaj.

Więcej na tematy: wykorzystać, Microsoft, czyjś serwer

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *