lỗ hổng mới trong smb 3.1.1

Microsoft випускає аварійне виправлення для вразливості Windows SMB3

Як я повідомляв минулого тижня, в рамках березня Patch Tuesday, Microsoft оприлюднила рекомендації щодо безпеки, де детально описується помилка віддаленого виконання коду (RCE), про яку вона знала в Блоку повідомлень сервера (SMB) версії 3.1.1. SMB - це протокол, який Windows використовує для спільного доступу до мережі до файлових серверів, принтерів та послідовних портів. Зловмисник може використовувати спосіб обробки SMBv3 запитів для запуску коду на цільовому SMB-сервері або SMB-клієнті. Microsoft сказала:

Для використання вразливості щодо SMB-сервера неаутентифікований зловмисник може надіслати спеціально створений пакет на цільовий сервер SMBv3. Для використання вразливості щодо SMB-клієнта неавторизованому зловмиснику потрібно буде налаштувати шкідливий сервер SMBv3 і переконати користувача підключитися до нього.

У той час Microsoft стверджувала, що цей недолік публічно не експлуатується та не розкривається, але SMB-сервери можуть бути захищені відключенням стиснення SMBv3. Але рішення не захистило клієнтів SMBv3. Недолік впливає Windows 10 версії 1903 та 1909 рр. та відповідні версії Windows Server. Ви можете прочитати оригінальні рекомендації щодо безпеки тут.

Деталі про недоліки просочилися в Інтернеті

Напередодні випуску оновлень Microsoft Patch для вівторка 10 березня, Cisco Talos і Fortinet опублікували короткі резюме вразливості на своїх веб-сайтах. Fortinet заявив на своєму веб-сайті, що недоліком була «вразливість буфера до переповнення» в компоненті сервера SMB для Windows. Cisco Talos додав, що недолік залишив системи вразливими для "робочих" атак. Працездатний означає, що помилка може використовуватися для переходу з одного пристрою на інший. Так само, як у 2017 році WannaCry та NotPetya змогли заразити тисячі систем по всьому світу. Хоча на даний момент не існує відомого коду в дикій природі, який би використовував цю вразливість.

KB4551762 захищає від вад SMB

Тим не менш, Microsoft була швидкою, щоб діяти. 12 березня Microsoft випустила накопичувальне оновлення для Windows 10 1903, 1909 та Windows Server 1903 та 1909. Оскільки Windows Server 2016 та Windows Server 2019 були випущені під Semi-Year Channel (SAC), ця вразливість на них не впливає. Старіші версії Windows також не впливають, оскільки вони не підтримують компресію SMB.

У примітках до випуску для KB4551762, Microsoft каже, що хоча новіші версії Windows підтримують стиснення SMB, Windows ще не використовується. Отже, відключення підтримки не має негативного впливу на продуктивність. Незрозуміло, чи останній виправлення відключає стиснення SMB чи вносить зміни до протоколу SMB, щоб зменшити проблему. У будь-якому випадку патч не повинен впливати на продуктивність або функціональність. Але як і будь-яке велике оновлення, ви повинні ретельно перевірити його перед тим, як розгорнути його у виробничі системи.

Оновіть канали розповсюдження

Оновлення доступне за допомогою звичайних каналів: Windows Update та Microsoft Update; Каталог оновлень Microsoft; Послуги оновлення Windows Server (WSUS). Каталог оновлень Microsoft може використовуватися для завантаження оновлення як окремий пакет. Організації, що використовують WSUS, побачать оновлені синхронізовані автоматично, якщо категорія товару Windows 10, версія 1903 і пізніші оновлення безпеки ввімкнено.

Повідомлення Microsoft випускає аварійне виправлення для вразливості Windows SMB3 вперше з'явився на Петрі.

Поширювати любов

Martin6

Додати коментар

Натисніть тут, щоб залишити коментар