Microsoft läcker förekomst av oparpad maskbar exploatering i Windows 10 SMB-servrar

Lästid ikon 2 min. läsa


Läsare hjälper till att stödja MSpoweruser. Vi kan få en provision om du köper via våra länkar. Verktygstipsikon

Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer

Microsoft har av misstag avslöjat närvaron av en maskbar exploatering i SMBV3-protokollet under deras Patch Tuesday infodump, men utan att släppa en patch för samma fel, vilket gör alla senaste installationer sårbara.

Berörda datorer av CVE-2020-0796-sårbarheten inkluderar Windows 10 v1903, Windows10 v1909, Windows Server v1903 och Windows Server v1909.

Det misstänks att Microsoft planerade att släppa en patch denna patch tisdag, men drog den i sista minuten, men inkluderade fortfarande detaljerna om felet i deras Microsoft API, som vissa antivirusleverantörer skrapar och sedan publicerar. Det API är för närvarande nere och leverantörer som Cisco Talos som publicerade detaljer har nu raderat sina rapporter.

SMB är samma protokoll som utnyttjas av WannaCry och NotPetya ransomware men tack och lov vid detta tillfälle har ingen exploateringskod släppts.

Fullständiga detaljer om felet har inte publicerats, men det anses vara ett buffertspill i Microsoft SMB Server som uppstår "...på grund av ett fel när den sårbara programvaran hanterar ett skadligt skapat komprimerat datapaket." Säkerhetsföretaget Fortinet noterar "en avlägsen, oautentiserad angripare kan utnyttja detta för att exekvera godtycklig kod inom ramen för applikationen."

Ingen patch har släppts, men det finns en viss begränsning tillgänglig.

I deras opublicerade råd föreslog Cisco Talos:

"Användare uppmuntras att inaktivera SMBv3-komprimering och blockera TCP-port 445 på brandväggar och klientdatorer."

Uppdatering: Den fullständiga rådgivande kan nu läs på Microsoft här. Microsoft noterar att lösningen ovan kommer att skydda servern men inte påverkade klienter.

Läs mer om frågan på ZDNet här.

Användarforum

0 meddelanden