Xakep #305. Многошаговые SQL-инъекции
Ранее на этой неделе мы рассказывали о том, что в состав мартовского «вторника обновлений» не вошел патч для уязвимости CVE-2020-0796, информация о которой была по ошибке опубликована экспертами компаний Cisco Talos и Fortinet в открытом доступе.
CVE-2020-0796 затрагивает SMBv3 и перед багом уязвимы Windows 10 v1903, Windows10 v1909, Windows Server v1903 и Windows Server v1909. Напомню, что именно протокол SMB несколько лет назад помог распространению WannaCry и NotPetya по всему миру. Эксперты компании Kryptos Logic уже подсчитали, что в интернете можно найти около 48 000 хостов с открытым SMB-портом, которые уязвимы для потенциальных атак с помощью нового бага.
Согласно Fortinet, уязвимость представляет собой переполнение буфера на серверах Microsoft SMB. Сообщается, что проблема проявляется, когда уязвимое ПО обрабатывает вредоносный пакет сжатых данных. Удаленный и неаутентифицированный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения. Аналогичное описание проблемы было опубликовано, а затем удалено из блога Cisco Talos. Компания утверждала, что «эксплуатация уязвимости открывает системы для атак с потенциалом червя», то есть проблема может легко распространяться от жертвы к жертве.
Сегодня стало известно, что из-за этой случайной утечки информации инженеры Microsoft были вынуждены экстренно подготовить патч. Исправление доступно как KB4551762 для Windows 10, версий 1903 и 1909, а также Windows Server 2019 версий 1903 и 1909.
Журналисты ZDNet отмечают, что исправление появилось очень вовремя, так как уже несколько ИБ-исследователей сообщили, что им понадобились считанные минуты, чтобы обнаружить ошибку в коде драйвера SMB. Некоторые специалисты даже разработали базовые PoC-эксплоиты и опубликовали примеры их применения.
Our Telltale research team will be sharing new insights into CVE-2020-0796 soon. Until then, here is a quick DoS PoC our researcher @MalwareTechBlog created. The #SMB bug appears trivial to identify, even without the presence of a patch to analyze. https://t.co/7opHftyDh0 @2sec4u pic.twitter.com/0H7FYIxvne
— Kryptos Logic (@kryptoslogic) March 12, 2020