CVE-2020-0796:脆弱性ワームのSMBv3レベル

2020年3月11日には、我々はFortiGuardの告知安全規則を検出しました。この通知は、マイクロソフトSMBv3契約番号CVE-2020から0796のメモリ破損の脆弱性を説明し、承認の確認を必要としない脆弱性がリモートで使用することができ、ワームレベルの脆弱性を形成することが可能であると指摘しました。

攻撃するには、Microsoft SMBサーバーのバッファオーバーフローの脆弱性を利用しようとしている。この手段。

脆弱性は悪意を持って作成された圧縮されたデータ・パケットが生じたときに発生する脆弱なソフトウェア処理エラーです。リモート認証されていない攻撃者は、アプリケーションのコンテキストで任意のコードを実行するために、この脆弱性を悪用する可能性があります。

影響を受けるバージョン

  • 32ビットシステムのWindows 10バージョン1903の場合
  • (x64ベースのシステム用)、Windows版101 903
  • (ARM64ベースのシステム用)、Windows版101 903
  • Windows Serverの1903(Server Coreのインストール)
  • 32ビットシステムのWindows 10バージョン1909の場合
  • (x64ベースのシステム用)は、Windows 10版1909
  • (ARM64ベースのシステム用)、Windows版101 909
  • Windows Serverの1909(Server Coreのインストール)のバージョン

マイクロソフトは脆弱性CVE-2020から0796までの数として記載されていないため、このように一時的に不確実なこの脆弱性かどうか。私たちは、ユーザーがイベントの脆弱性の発展に細心の注意を払うことをお勧めします。

Microsoftがリリース発表を

リモートでコードが実行される脆弱性を実現するために、Microsoftサーバーメッセージブロック3.1.1(SMBv3)プロトコルによって、特定のリクエストを処理するマイクロソフトの方法。攻撃者はこの脆弱性を悪用目的のSMBサーバーやSMBクライアント上でコードを実行する可能性があります。

SMBサーバのための抜け穴を利用するには、認証されていない攻撃者がターゲットSMBv3サーバーに特別に細工されたパケットを送信することができます。SMBクライアントの脆弱性のために使用するためには、攻撃者が認証されていない悪質なSMBv3は、サーバを設定する必要があり、サーバーに接続するためのユーザーを納得させるでしょう。

おすすめ

転載: www.linuxidc.com/Linux/2020-03/162571.htm