Ранее на этой неделе мы рассказывали о том, что в состав мартовского «вторника обновлений» не вошел патч для уязвимости CVE-2020-0796, информация о которой была по ошибке опубликована экспертами компаний Cisco Talos и Fortinet в открытом доступе.

CVE-2020-0796 затрагивает SMBv3 и перед багом уязвимы Windows 10 v1903, Windows10 v1909, Windows Server v1903 и Windows Server v1909. Напомню, что именно протокол SMB несколько лет назад помог распространению WannaCry и NotPetya по всему миру.  Эксперты компании Kryptos Logic уже подсчитали, что в интернете можно найти около 48 000 хостов с открытым SMB-портом, которые уязвимы для потенциальных атак с помощью нового бага.

Согласно Fortinet, уязвимость представляет собой переполнение буфера на серверах Microsoft SMB. Сообщается, что проблема проявляется, когда уязвимое ПО обрабатывает вредоносный пакет сжатых данных. Удаленный и неаутентифицированный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения. Аналогичное описание проблемы было опубликовано, а затем удалено из блога Cisco Talos. Компания утверждала, что «эксплуатация уязвимости открывает системы для атак с потенциалом червя», то есть проблема может легко распространяться от жертвы к жертве.

Сегодня стало известно, что из-за этой случайной утечки информации инженеры Microsoft были вынуждены экстренно подготовить патч. Исправление доступно как KB4551762  для Windows 10, версий 1903 и 1909, а также Windows Server 2019 версий 1903 и 1909.

Журналисты ZDNet отмечают, что исправление появилось очень вовремя, так как уже несколько ИБ-исследователей сообщили, что им понадобились считанные минуты, чтобы обнаружить ошибку в коде драйвера SMB. Некоторые специалисты даже разработали базовые PoC-эксплоиты и опубликовали примеры их применения.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии