Рекомендуем почитать:
Ранее на этой неделе, в рамках июньского «вторника обновлений» Microsoft устранила в своих продуктах новую уязвимость в протоколе SMB (CVE-2020-1206). Этот баг получил название SMBleed и позволяет злоумышленнику удаленно и без аутентификации «сливать» данные из памяти ядра.
Уязвимость обнаружили специалисты компании ZecOps, и они рассказывают, что свежую проблему можно объединить с другой похожей уязвимостью — SMBGhost (CVE-2020-0796, она же CoronaBlue, NexternalBlue и BluesDay), для которой в марте 2020 года уже были выпущены патчи.
Как и в случае с SMBGhost, корень проблемы SMBleed находится в механизме сжатия SMB 3.1.1, и баг влияет на то, как протокол обрабатывает определенные запросы. Перед проблемой уязвимы Windows 10 и Windows Server версий 1903, 1909 и 2004 (но не более ранние версии).
«Чтобы использовать данную уязвимость на сервере, неаутентифицированный злоумышленник, может отправить специально созданный пакет на целевой сервер SMBv3. Чтобы использовать эту уязвимость в отношении клиента, неавторизованный злоумышленник должен настроить вредоносный сервер SMBv3 и убедить пользователя подключиться к нему», — гласит официальный бюллетень безопасности Microsoft.
Хотя патчи для SMBleed уже доступны, Microsoft предлагает и другие методы решения этой проблемы, например, отключение сжатия SMBv3. Исследователи так же отмечают, что защититься от SMBleed и SMBGhost возможно, блокировав TCP-порт 445, усилив изоляцию хоста и отключив сжатие SMB 3.1.1. Хотя исследователи все же не рекомендуют прибегать к этим методам.
Эксперты уже опубликовали PoC-эксплоит для SMBleed, но объясняют, что для корректной работы эксплоита необходимы учетные данные, а также доступ на запись на общем ресурсе. Впрочем, также отмечается, что баг возможно использовать и без аутентификации. Так, сами специалисты комбинировали SMBleed с SMBGhost для достижения RCE (удаленного выполнения кода). Эксплоит для этого сценария тоже был выложен в открытый доступ, и в скором времени специалисты планируют опубликовать технические подробности и такой атаки. Пока же демонстрацию атаки можно увидеть ниже.
Читайте также
Последние новости