Actualización: Parche lanzado | Microsoft Servicio SMBv3.0 de Windows remoto la ejecución de código vulnerabilidad (CVE-2020-0796) Aviso
HTTPS: // www.freebuf.com/articles/system/230288.html de hoy sólo parcheado ..
información del documento
número | QiAnXinTI-SV-2020-0008 |
---|---|
palabra clave | SMB CVE-2020-0796 |
fecha de lanzamiento | 2020 11 de marzo de |
actualizado | 2020 12 de marzo de |
TLP | BLANCO |
Equipo de análisis | carta Cian centro de inteligencia de amenazas |
aislado aviso
2020 11 de marzo de una empresa de seguridad extranjera publicó una revisión de los últimos parches de seguridad de Microsoft relacionados con vulnerabilidades, que habló de un nivel de amenaza se marca como crítico de servicio SMB vulnerabilidad de ejecución remota de código (CVE-2.020-0.796), un atacante podría aprovechar esta vulnerabilidad de forma remota y sin verificación de usuario mediante el envío de un especial de cables de estructura de datos a una ejecución maliciosa de código malicioso en el sistema de destino con el fin de obtener el control total de la máquina. Esta vulnerabilidad afecta principalmente a equipos de apoyo SMBv3.0, la posibilidad de la presencia de gusanos en teoría.
Dado que la información tiene lagunas de propagación, hay indicios de que grupos de hackers están estudiando activamente detalles de la vulnerabilidad Exploit intentos, plantear una amenaza para la seguridad. centro de información de inteligencia de amenazas Cian gotas de lluvia equipo rojo ha confirmado que hay lagunas, 2020 12 de marzo de Microsoft lanzó un parche de seguridad correspondiente fuertemente recomiendan que los usuarios instalen el parche de inmediato para evitar el riesgo de esta vulnerabilidad causada.
Resumen de la vulnerabilidad
nombre de la vulnerabilidad | Servicio SMBv3.0 Microsoft Windows Código vulnerabilidad de ejecución remota |
---|---|
ID de la vulnerabilidad | CVE-2020-0796 |
El tipo de amenaza | Ejecución remota de código |
Nivel de la amenaza | grave |
uso escena | Un atacante puede desencadenar la vulnerabilidad mediante el envío de un paquete especialmente diseñado, sin verificación de usuario podría llevar a un control del sistema de destino. |
Los sistemas afectados y versiones de aplicaciones | Windows 10 Versión 1903 para sistemas de 32 bits de Windows 10 Versión 1903 para basado en ARM64 Sistemas de Windows 10 Versión 1903 para sistemas x64 de Windows 10 Versión 1909 para sistemas de 32 bits de Windows 10 Versión 1909 para basado en ARM64 Sistemas de Windows 10 Versión 1909 para sistemas x64 de Windows Server, versión 1903 (Server Core instalación) de Windows Server, versión 1909 (Server Core instalación) |
Descripción de la vulnerabilidad
Existe una vulnerabilidad en el SMBv3.0 de Windows (intercambio de archivos y servicios de impresión), los actuales detalles técnicos para mantener a raya la publicación para la explotación de una vulnerabilidad sin verificación de usuario, mediante la construcción de una solicitud malicioso para provocar la ejecución de código arbitrario, el sistema de control no autorizado.
Evaluar la superficie de impacto
Esta vulnerabilidad afecta principalmente protocolo SMBv3.0, el protocolo de dispositivos actualmente soportados incluyen Windows 8, Windows 8.1, Windows 10, Windows Server 2012 y Windows Server 2016, pero por el anuncio desde el punto de vista de Microsoft el objetivo principal es influir en los sistemas Win10, teniendo en cuenta magnitud equipo relacionado, potencialmente una amenaza mayor.
Recomendación sobre la eliminación
método de reparación
1. Microsoft ha publicado un parche de seguridad para esta vulnerabilidad, puede visitar los siguientes enlaces:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
2. Si temporalmente incapaz de instalar el parche, las recomendaciones actuales de Microsoft para tratar los siguientes solución provisional:
Ejecute el siguiente comando
Set-ItemProperty-Path"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"DisableCompression -Type DWORD -Value 1 -Force
Desactivación de SMB 3.0 en la compresión, ya sea para uso requiere una combinación de su criterio empresarial.
material de referencia
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
Cronología
tiempo | evento |
---|---|
2020 11 de marzo de | Cian publicar un primer informe sobre las vulnerabilidades de letras parche No hay |
2020 12 de marzo de | carta Cian publicado información actualizada sobre las actualizaciones de parches de vulnerabilidad |
* Autor: Cian carta de centros de análisis de riesgos, por favor indique de FreeBuf.COM