Microsoft รั่วไหลการมีอยู่ของช่องโหว่ที่สามารถเวิร์มได้ที่ไม่ได้แพตช์ใน Windows 10 SMB Servers

ไอคอนเวลาอ่านหนังสือ 2 นาที. อ่าน


ผู้อ่านช่วยสนับสนุน MSpoweruser เราอาจได้รับค่าคอมมิชชันหากคุณซื้อผ่านลิงก์ของเรา ไอคอนคำแนะนำเครื่องมือ

อ่านหน้าการเปิดเผยข้อมูลของเราเพื่อดูว่าคุณจะช่วย MSPoweruser รักษาทีมบรรณาธิการได้อย่างไร อ่านเพิ่มเติม

Microsoft ได้เปิดเผยโดยไม่ได้ตั้งใจว่ามีช่องโหว่ที่สามารถเวิร์มได้ในโปรโตคอล SMBV3 ระหว่างการอัปเดตข้อมูล Patch Tuesday แต่ไม่ได้ปล่อยโปรแกรมแก้ไขสำหรับข้อบกพร่องเดียวกัน ทำให้การติดตั้งล่าสุดทั้งหมดมีความเสี่ยง

พีซีที่ได้รับผลกระทบจากช่องโหว่ CVE-2020-0796 ได้แก่ Windows 10 v1903, Windows10 v1909, Windows Server v1903 และ Windows Server v1909

เป็นที่สงสัยว่า Microsoft กำลังวางแผนที่จะเผยแพร่โปรแกรมแก้ไข Patch ในวันอังคารนี้ แต่ดึงออกมาในนาทีสุดท้าย แต่ยังคงรวมรายละเอียดของข้อบกพร่องใน Microsoft API ซึ่งผู้จำหน่ายโปรแกรมป้องกันไวรัสบางรายขูดและเผยแพร่ในภายหลัง ขณะนี้ API นั้นไม่ทำงาน และผู้ขายเช่น Cisco Talos ที่เผยแพร่รายละเอียดได้ลบรายงานของตนแล้ว

SMB เป็นโปรโตคอลเดียวกับที่แรนซัมแวร์ WannaCry และ NotPetya โจมตี แต่โชคดีในโอกาสนี้ ที่ยังไม่มีการเปิดตัวโค้ดสำหรับเจาะช่องโหว่

รายละเอียดทั้งหมดของข้อบกพร่องยังไม่ได้รับการเผยแพร่ แต่เข้าใจว่าเป็นบัฟเฟอร์ล้นในเซิร์ฟเวอร์ Microsoft SMB ที่เกิดขึ้น “…เนื่องจากข้อผิดพลาดเมื่อซอฟต์แวร์ที่มีช่องโหว่จัดการแพ็กเก็ตข้อมูลที่ถูกบีบอัดที่ออกแบบมาเพื่อประสงค์ร้าย” บริษัทรักษาความปลอดภัย Fortinet กล่าวว่า "ผู้โจมตีจากระยะไกลที่ไม่ได้รับการตรวจสอบสิทธิ์สามารถใช้ประโยชน์จากสิ่งนี้เพื่อรันโค้ดโดยอำเภอใจภายในบริบทของแอปพลิเคชัน"

ไม่มีแพตช์ออกมา แต่มีการบรรเทาปัญหาบางอย่าง

ในคำแนะนำที่ไม่ได้เผยแพร่ของพวกเขา Cisco Talos แนะนำ:

“ผู้ใช้ควรปิดการใช้งานการบีบอัด SMBv3 และบล็อกพอร์ต TCP 445 บนไฟร์วอลล์และคอมพิวเตอร์ไคลเอนต์”

บันทึก: ที่ปรึกษาเต็มรูปแบบสามารถ ตอนนี้สามารถอ่านได้ที่ Microsoft ที่นี่ Microsoft ตั้งข้อสังเกตวิธีแก้ปัญหาข้างต้นจะปกป้องเซิร์ฟเวอร์ แต่ไม่ได้รับผลกระทบไคลเอ็นต์

อ่านเพิ่มเติมเกี่ยวกับปัญหานี้ ที่ ZDNet ที่นี่

ฟอรั่มผู้ใช้

ข้อความ 0