Нашите експертиТоп новиниУязвимости

Microsoft потвърди за уязвимост в протокола SMBv3, подобна на използваната от NotPetya

Текущата CVE-2020-0796 е оценена, като „Critical“ с възможно най–много точки (CVSS 10.0). За щастие все още липсва Proof-of-Concept код, който да е постигнал Remote Code Execution (RCE)

Microsoft потвърди за наличието на критична „wormable“ уязвимост в SMBv3 протокола (CVE-2020-0796), използван и в най-новите версии на операционната система Windows на компанията. Преди да продължите с четенето, препоръчваме директно да инсталирате тези ъпдейти.

Какво може уязвимостта? Тъй като тя е „wormable“, CVE-2020-0796 би могла да бъде използвана за автоматично пропагандиране и инсталиране на зловреден код. Помните ли NotPetya и последствията от това кибероръжие за масово поразяване? Е, NotPetya се разпространи толкова бързо и порази толкова много машини, благодарение на подобни „wormable“ уязвимости в SMB протокола.

Какво е SMBv3? Най-новата версия на Server Message Block – или най-общо казано мрежов протокол за обмяна на файлове, който намира широко приложение в Windows. С него трябва много да се внимава и е изключително важно той да не напуска пределите на мрежата ви. Microsoft са публикували фантастична статия на тази тема, като нашите препоръки към IT служителите е да обърнат особено внимание на препоръките описани в нея.

Текущата CVE-2020-0796 е оценена, като „Critical“ с възможно най–много точки (CVSS 10.0). За щастие все още липсва Proof-of-Concept код, който да е постигнал Remote Code Execution (RCE), като най–вероятно е въпрос на време да бъде създаден успешен експлойт, но вече съществуват такива за Denial of Service и Local Priviliges Escalation.

CVE-2020-0796 е уязвимост в механизмите за компресия в SMB v3.1.1, тоест засегнатите са потребители с операционни системи:

  • Windows 10 Version 1903 for 32-bit Systems
  • Windows 10 Version 1903 for ARM64-based Systems
  • Windows 10 Version 1903 for x64-based Systems
  • Windows 10 Version 1909 for 32-bit Systems
  • Windows 10 Version 1909 for ARM64-based Systems
  • Windows 10 Version 1909 for x64-based Systems
  • Windows Server, version 1903 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)

Как да се защитим – приложете ъпдейтите естествено. При публикуването на новината за уязвимостта, Microsoft не бяха готови с ъпдейт, който да я закърпи и препоръките бяха да се приложи следният workaround: Disable SMBv3 compression

You can disable compression to block unauthenticated attackers from exploiting the vulnerability against an SMBv3 Server with the PowerShell command below.

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

Но това решение, реално защитава само уязвимите сървъри, но не и клиентите. И най – добрият подход си остана ограничаването на SMB протокола на мрежово ниво. За щастие няколко дни след първоначалното публикуване, от Redmond публикуваха и пачове!

Така, че какво чакате. Бързо приложете ъпдейтите, за да не допринесете за евентуален киберармагедон!

Получавай новините по имейл

Избираме и ви изпращаме седмичен бюлетин с най-интересното от freedomonline.bg. Новини, анализи, тенденции.

Тагове
Покажи още
Back to top button
Close
Close