Выпущен критический патч для ‘Wormable’ уязвимости SMBv3 – установите его как можно скорее!

Сегодня Microsoft наконец выпустила экстренное обновление программного обеспечения для исправления недавно обнаруженной очень опасной уязвимости в протоколе SMBv3, которая может позволить злоумышленникам запускать вредоносное вредоносное ПО.

Причём это вредоносное ПО, может автоматически распространяться с одного уязвимого компьютера на другой.

Рассматриваемая уязвимость, обозначаемая как CVE-2020-0796 , является уязвимостью удаленного выполнения кода, которая влияет на Windows 10 версии 1903 и 1909 и Windows Server версии 1903 и 1909.

Блок сообщений сервера (SMB), который работает через TCP-порт 445, является сетевым протоколом, разработанным для обеспечения общего доступа к файлам, просмотра сети, услуг печати и межпроцессного взаимодействия по сети.

Последняя уязвимость, для которой на веб-сайте Microsoft теперь доступно обновление исправления ( KB4551762 ), существует в способе обработки протокола SMBv3 запросов с заголовками сжатия, что позволяет удаленным злоумышленникам, не прошедшим проверку подлинности, выполнять вредоносный код на целевых серверах или клиентах с помощью SYSTEM. привилегии.

Сжатие заголовков – это функция, которая была добавлена ​​в уязвимый протокол операционных систем Windows 10 и Windows Server в мае 2019 года и предназначена для сжатия размера сообщений, которыми обмениваются сервер и подключенные к нему клиенты.

«Чтобы использовать уязвимость на сервере, злоумышленник, не прошедший проверку подлинности, может отправить специально созданный пакет на целевой сервер SMBv3. Чтобы использовать уязвимость в отношении клиента, злоумышленнику, не прошедшему проверку подлинности, необходимо настроить злонамеренный сервер SMBv3 и убедить пользователя подключиться к нему.

0

Автор публикации

не в сети 2 недели

admin

1-70 Выпущен критический патч для 'Wormable' уязвимости SMBv3 - установите его как можно скорее! 10K
Комментарии: 0Публикации: 596Регистрация: 21-04-2017

Добавить комментарий

Войти с помощью: