Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
CVE-2020-0796 – krytyczna podatność w SMBv3. Można bez uwierzytelnienia wykonać dowolny kod na Windowsach. Właśnie dostępny jest patch.
Poza tytułem moglibyśmy dać tutaj linka do Microsoftu i zakończyć wiadomość ;-). Warto jednak przyjrzeć się kilku szczegółom. Podatność jest o tyle nietypowa, że najpierw informacja o niej wyciekła, a później… Microsoft z jakiś powodów nie wypuścił łatki. Teraz nadrabia wypuszczając łatę poza standardowym harmonogramem.
Garść ważnych informacji:
- Podatność wprowadzono w Windows 10 1903 raz Windows Server 1903 (wcześniejsze wersje nie są podatne)
- Mamy też szczegóły samego błędu (dotyka zarówno część serwerową jak i kliencką):To exploit the vulnerability against a server, an unauthenticated attacker could send a specially crafted packet to a targeted SMBv3 server. To exploit the vulnerability against a client, an unauthenticated attacker would need to configure a malicious SMBv3 server and convince a user to connect to it.
- Microsoft zaleca łatanie (zadziałają też tutaj aktualizacje automatyczne) oraz ewentualnie zablokowanie na firewallu portu 445 (SMB)
–ms
Panie Michale mnie się nie spodobał wpis. Musiałem poszukać odpowiedzi na pytanie czy aktualizacja KB itd. z dnia 12 marca br. zawiera już łatę. Zawiera. Ale Pan jednoznacznie i precyzyjnie tego nie napisał. Musiałem trochę poklikać.
Proszę powiedzieć czy poprawię swoje bezpieczeństwo, jeżeli wyłączę funkcję:
1) SMB Direct
2) Internet Explorer 11.
Udostępnianiem nie jestem zainteresowany i korzystaniem z przeglądarki IE 11, też nie.
Z poważaniem
JN
To ci odpowiedzieli :)