Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

CVE-2020-0796 – krytyczna podatność w SMBv3. Można bez uwierzytelnienia wykonać dowolny kod na Windowsach. Właśnie dostępny jest patch.

12 marca 2020, 19:48 | W biegu | komentarze 2
Tagi: , , ,

Poza tytułem moglibyśmy dać tutaj linka do Microsoftu i zakończyć wiadomość ;-). Warto jednak przyjrzeć się kilku szczegółom. Podatność jest o tyle nietypowa, że najpierw informacja o niej wyciekła, a później… Microsoft z jakiś powodów nie wypuścił łatki. Teraz nadrabia wypuszczając łatę poza standardowym harmonogramem.

Garść ważnych informacji:

  • Podatność wprowadzono w Windows 10 1903 raz Windows Server 1903 (wcześniejsze wersje nie są podatne)
  • Mamy też szczegóły samego błędu (dotyka zarówno część serwerową jak i kliencką):To exploit the vulnerability against a server, an unauthenticated attacker could send a specially crafted packet to a targeted SMBv3 server. To exploit the vulnerability against a client, an unauthenticated attacker would need to configure a malicious SMBv3 server and convince a user to connect to it.
  • Microsoft zaleca łatanie (zadziałają też tutaj aktualizacje automatyczne) oraz ewentualnie zablokowanie na firewallu portu 445 (SMB)

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Jan

    Panie Michale mnie się nie spodobał wpis. Musiałem poszukać odpowiedzi na pytanie czy aktualizacja KB itd. z dnia 12 marca br. zawiera już łatę. Zawiera. Ale Pan jednoznacznie i precyzyjnie tego nie napisał. Musiałem trochę poklikać.
    Proszę powiedzieć czy poprawię swoje bezpieczeństwo, jeżeli wyłączę funkcję:
    1) SMB Direct
    2) Internet Explorer 11.
    Udostępnianiem nie jestem zainteresowany i korzystaniem z przeglądarki IE 11, też nie.
    Z poważaniem
    JN

    Odpowiedz
    • Kamyk

      To ci odpowiedzieli :)

      Odpowiedz

Odpowiedz