Сегодня Microsoft выпустила исправление для уязвимости в протоколе SMBv3, которая случайно просочилась онлайн ранее на этой неделе во время преамбулы исправления во вторник в марте 2020 года.
Исправление доступно как KB4551762, обновление для Windows 10, версии 1903 и 1909 и Windows Server 2019, версии 1903 и 1909.
В этом обновлении исправлено CVE-2020-0796 (SMBGhost), уязвимость в блоке сообщений сервера, протокол для обмена файлами, принтерами и т. д. ресурсы в локальных сетях и Интернете.
Эта ошибка позволяет злоумышленникам подключаться к удаленным системам, где включена служба SMB, и запускать вредоносный код с привилегиями SYSTEM, что позволяет удаленно захватывать уязвимые системы.
[19459009Вначалеэтойнеделииз-затогочтопохоженанедопониманиемеждуMicrosoftинекоторымипоставщикамиантивирусовподробностиобэтойошибкепросочилисьвонлайн
Поставщики антивирусов заявили, что ошибка может быть использована для разработки самораспространяющихся червей SMB, аналогично возможностям, используемым штаммами-вымогателями WannaCry и NotPetya в 2017 году.
Хотя Microsoft изначально не планировала выпускать исправления, устраняющие это месяц, компания была в конечном счете вынуждена выдвинуть сегодняшнюю заплатку после того, как кошка была из сумки.
Сегодняшние исправления приходят как раз вовремя. Со вторника несколько исследователей в области безопасности сказали этому репортеру, что им понадобилось всего пять минут, чтобы найти местоположение ошибки в коде драйвера SMB.
Некоторые исследователи также разработали базовые демонстрационные примеры, демонстрирующие, как они использовал уязвимость, чтобы вызвать сбои на уязвимых машинах.
Microsoft заявила, что уязвимость затрагивает только системы Windows 10 и Windows Server 2019 (как v1903, так и v1909).
Компания по кибербезопасности Kryptos Logic заявила сегодня, что она обнаружила около 48 000 хостов в Интернете, которые порт SMB был открыт для доступа в Интернет и был уязвим к потенциальным атакам с использованием этой ошибки.
Для пользователей, которые не могут сразу установить сегодняшнее исправление, Microsoft предлагает подробные рекомендации по устранению неполадок в отдельной рекомендации по безопасности.