SMBGhost (уязвимость безопасности) - SMBGhost (security vulnerability)

SMBGhost
Идентификатор (-ы) CVECVE-2020-0796[1]
Дата обнаружения4 ноября 2019 г.; 13 месяцев назад (2019-11-04)[1] (примечание: дата "назначена")
Дата исправления10 марта 2020 г.[1][2][3]
ПервооткрывательКоманда Malware Hunter[1]
Затронутое оборудованиеWindows 10 версии 1903 и 1909, а также установки Server Core Windows Server версий 1903 и 1909[4]

SMBGhost (или же SMBleedingGhost или же CoronaBlue) является разновидностью уязвимость безопасности, с червеобразными чертами, поражает Windows 10 компьютеров, о чем впервые было сообщено 10 марта 2020 года.[1][2][3][4][5][6][7][8] А Доказательство концепции (PoC) код эксплуатации был опубликован 1 июня 2020 г. Github исследователем безопасности.[7][9] Код может распространиться на миллионы компьютеров, на которых не установлены исправления, что приведет к потерям в десятки миллиардов долларов.[3]

Microsoft рекомендует всем пользователям Windows 10 версий 1903 и 1909 и Windows Server версий 1903 и 1909 устанавливать исправления и заявляет: «Мы рекомендуем клиентам устанавливать обновления как можно скорее, поскольку публично раскрытые уязвимости могут быть использованы злоумышленниками ... Обновление для этой уязвимости было выпущено в марте [2020], и клиенты, которые установили обновления или включили автоматические обновления, уже защищены ».[3] По словам Microsoft, обходные пути, такие как отключение сжатия SMB и блокировка порта 445, могут помочь, но их может быть недостаточно.[3]

По данным консультативного отдела Национальная безопасность, "Злоумышленники нацелены на незащищенные системы с новой [угрозой], ... [и] настоятельно рекомендует использовать брандмауэр, чтобы блокировать порты блокировки сообщений сервера из Интернета и как можно скорее применить исправления к критическим и высокозащищенным уязвимостям насколько это возможно ".[3]

Рекомендации

  1. ^ а б c d е Хаммонд, Иордания (11 марта 2020 г.). «CVE-2020-0796: понимание уязвимости SMBGhost». PDQ.com. Получено 12 июн 2020.
  2. ^ а б Тюлени, Тара (8 июня 2020 г.). "Использование SMBGhost RCE угрожает корпоративным сетям". ThreatPost.com. Получено 10 июн 2020.
  3. ^ а б c d е ж Град, Петр (9 июня 2020 г.). «Национальная безопасность предупреждает о Windows-черве». TechXplore.com. Получено 10 июн 2020.
  4. ^ а б Гатлан, Серджиу (20 апреля 2020 г.). «Исследователи продемонстрировали эксплойт Windows 10 SMBGhost RCE». Пищевой компьютер. Получено 12 июн 2020.
  5. ^ Персонал (13 марта 2020 г.). "CVE-2020-0796 - уязвимость Windows SMBv3 клиент / сервер, связанная с удаленным выполнением кода". Microsoft. Получено 12 июн 2020.
  6. ^ Персонал (15 марта 2020 г.). «CoronaBlue / SMBGhost Microsoft Windows 10 SMB 3.1.1 Proof Of Concept». Пакетный шторм. Получено 10 июн 2020.
  7. ^ а б Chompie1337 (8 июня 2020 г.). "SMBGhost RCE PoC". GitHub. Получено 10 июн 2020.
  8. ^ Мерфи, Дэвид (10 июня 2020 г.). «Обновите Windows 10 сейчас, чтобы заблокировать SMBGhost»'". LifeHacker.com. Получено 10 июн 2020.
  9. ^ Иласку, Ионут (5 июня 2020 г.). «Ошибка Windows 10 SMBGhost получает публичный экспериментальный эксплойт RCE». Пищевой компьютер. Получено 17 июн 2020.

внешняя ссылка