[Reproducción] Actualización: Parche liberado | Microsoft Servicio SMBv3.0 de Windows remoto la ejecución de código vulnerabilidad (CVE-2020-0796) Aviso

Actualización: Parche lanzado | Microsoft Servicio SMBv3.0 de Windows remoto la ejecución de código vulnerabilidad (CVE-2020-0796) Aviso

HTTPS: // www.freebuf.com/articles/system/230288.html 

de hoy sólo parcheado ..

 

13.03.2020 total de 10507 observar a la gente, se encontró un objeto no identificado la seguridad del sistema

información del documento

número QiAnXinTI-SV-2020-0008
palabra clave SMB CVE-2020-0796
fecha de lanzamiento 2020 11 de marzo de
actualizado 2020 12 de marzo de
TLP BLANCO
Equipo de análisis carta Cian centro de inteligencia de amenazas

aislado aviso

2020 11 de marzo de una empresa de seguridad extranjera publicó una revisión de los últimos parches de seguridad de Microsoft relacionados con vulnerabilidades, que habló de un nivel de amenaza se marca como crítico de servicio SMB vulnerabilidad de ejecución remota de código (CVE-2.020-0.796), un atacante podría aprovechar esta vulnerabilidad de forma remota y sin verificación de usuario mediante el envío de un especial de cables de estructura de datos a una ejecución maliciosa de código malicioso en el sistema de destino con el fin de obtener el control total de la máquina. Esta vulnerabilidad afecta principalmente a equipos de apoyo SMBv3.0, la posibilidad de la presencia de gusanos en teoría.

Dado que la información tiene lagunas de propagación, hay indicios de que grupos de hackers están estudiando activamente detalles de la vulnerabilidad Exploit intentos, plantear una amenaza para la seguridad. centro de información de inteligencia de amenazas Cian gotas de lluvia equipo rojo ha confirmado que hay lagunas, 2020 12 de marzo de Microsoft lanzó un parche de seguridad correspondiente fuertemente recomiendan que los usuarios instalen el parche de inmediato para evitar el riesgo de esta vulnerabilidad causada.

Resumen de la vulnerabilidad

nombre de la vulnerabilidad Servicio SMBv3.0 Microsoft Windows Código vulnerabilidad de ejecución remota
ID de la vulnerabilidad CVE-2020-0796
El tipo de amenaza Ejecución remota de código
Nivel de la amenaza grave
uso escena Un atacante puede desencadenar la vulnerabilidad mediante el envío de un paquete especialmente diseñado, sin verificación de usuario podría llevar a un control del sistema de destino.
Los sistemas afectados y versiones de aplicaciones  Windows 10 Versión 1903 para sistemas de 32 bits
 de Windows 10 Versión 1903 para basado en ARM64 Sistemas
 de Windows 10 Versión 1903 para sistemas x64
 de Windows 10 Versión 1909 para sistemas de 32 bits
 de Windows 10 Versión 1909 para basado en ARM64 Sistemas
 de Windows 10 Versión 1909 para sistemas x64
 de Windows Server, versión 1903 (Server Core instalación)
 de Windows Server, versión 1909 (Server Core instalación)    

Descripción de la vulnerabilidad

Existe una vulnerabilidad en el SMBv3.0 de Windows (intercambio de archivos y servicios de impresión), los actuales detalles técnicos para mantener a raya la publicación para la explotación de una vulnerabilidad sin verificación de usuario, mediante la construcción de una solicitud malicioso para provocar la ejecución de código arbitrario, el sistema de control no autorizado.

Evaluar la superficie de impacto

Esta vulnerabilidad afecta principalmente protocolo SMBv3.0, el protocolo de dispositivos actualmente soportados incluyen Windows 8, Windows 8.1, Windows 10, Windows Server 2012 y Windows Server 2016, pero por el anuncio desde el punto de vista de Microsoft el objetivo principal es influir en los sistemas Win10, teniendo en cuenta magnitud equipo relacionado, potencialmente una amenaza mayor.

Recomendación sobre la eliminación

método de reparación

1. Microsoft ha publicado un parche de seguridad para esta vulnerabilidad, puede visitar los siguientes enlaces:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

2. Si temporalmente incapaz de instalar el parche, las recomendaciones actuales de Microsoft para tratar los siguientes solución provisional:

Ejecute el siguiente comando

 

Set-ItemProperty-Path"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"DisableCompression -Type DWORD -Value 1 -Force 

 

Desactivación de SMB 3.0 en la compresión, ya sea para uso requiere una combinación de su criterio empresarial.

material de referencia

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005

https://cc.bingj.com/cache.aspx?q=https%3a%2f%2fblog.talosintelligence.com%2f2020%2f03%2fmicrosoft-patch-tuesday-march-2020.html&w=NrvF66m3pULMCOMEBw-cKyRUwi9s1qXv&d=928684983196

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

Cronología

tiempo evento
2020 11 de marzo de Cian publicar un primer informe sobre las vulnerabilidades de letras parche No hay
2020 12 de marzo de carta Cian publicado información actualizada sobre las actualizaciones de parches de vulnerabilidad

* Autor: Cian carta de centros de análisis de riesgos, por favor indique de FreeBuf.COM

Supongo que te gusta

Origin www.cnblogs.com/jinanxiaolaohu/p/12492568.html
Recomendado
Clasificación