Следующая новость
Предыдущая новость

Microsoft выпустила патч для уязвимости с потенциалом червя

12.03.2020 22:33
Microsoft выпустила патч для уязвимости с потенциалом червя

Рекомендуем почитать:

Xakep #250. Погружение в AD

  • Содержание выпуска
  • Подписка на «Хакер»

Ранее на этой неделе мы рассказывали о том, что в состав мартовского «вторника обновлений» не вошел патч для уязвимости CVE-2020-0796, информация о которой была по ошибке опубликована экспертами компаний Cisco Talos и Fortinet в открытом доступе.

CVE-2020-0796 затрагивает SMBv3 и перед багом уязвимы Windows 10 v1903, Windows10 v1909, Windows Server v1903 и Windows Server v1909. Напомню, что именно протокол SMB несколько лет назад помог распространению WannaCry и NotPetya по всему миру. Эксперты компании Kryptos Logic уже подсчитали, что в интернете можно найти около 48 000 хостов с открытым SMB-портом, которые уязвимы для потенциальных атак с помощью нового бага.

Согласно Fortinet, уязвимость представляет собой переполнение буфера на серверах Microsoft SMB. Сообщается, что проблема проявляется, когда уязвимое ПО обрабатывает вредоносный пакет сжатых данных. Удаленный и неаутентифицированный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения. Аналогичное описание проблемы было опубликовано, а затем удалено из блога Cisco Talos. Компания утверждала, что «эксплуатация уязвимости открывает системы для атак с потенциалом червя», то есть проблема может легко распространяться от жертвы к жертве.

Сегодня стало известно, что из-за этой случайной утечки информации инженеры Microsoft были вынуждены экстренно подготовить патч. Исправление доступно как KB4551762 для Windows 10, версий 1903 и 1909, а также Windows Server 2019 версий 1903 и 1909.

Журналисты ZDNet отмечают, что исправление появилось очень вовремя, так как уже несколько ИБ-исследователей сообщили, что им понадобились считанные минуты, чтобы обнаружить ошибку в коде драйвера SMB. Некоторые специалисты даже разработали базовые PoC-эксплоиты и опубликовали примеры их применения.

Our Telltale research team will be sharing new insights into CVE-2020-0796 soon. Until then, here is a quick DoS PoC our researcher @MalwareTechBlog created. The #SMB bug appears trivial to identify, even without the presence of a patch to analyze. https://t.co/7opHftyDh0 @2sec4u pic.twitter.com/0H7FYIxvne

— Kryptos Logic (@kryptoslogic) March 12, 2020

Источник

Последние новости