SMBGhost (уязвимость безопасности) - SMBGhost (security vulnerability)
Идентификатор (-ы) CVE | CVE-2020-0796[1] |
---|---|
Дата обнаружения | 4 ноября 2019 г.[1] (примечание: дата "назначена") |
Дата исправления | 10 марта 2020 г.[1][2][3] |
Первооткрыватель | Команда Malware Hunter[1] |
Затронутое оборудование | Windows 10 версии 1903 и 1909, а также установки Server Core Windows Server версий 1903 и 1909[4] |
SMBGhost (или же SMBleedingGhost или же CoronaBlue) является разновидностью уязвимость безопасности, с червеобразными чертами, поражает Windows 10 компьютеров, о чем впервые было сообщено 10 марта 2020 года.[1][2][3][4][5][6][7][8] А Доказательство концепции (PoC) код эксплуатации был опубликован 1 июня 2020 г. Github исследователем безопасности.[7][9] Код может распространиться на миллионы компьютеров, на которых не установлены исправления, что приведет к потерям в десятки миллиардов долларов.[3]
Microsoft рекомендует всем пользователям Windows 10 версий 1903 и 1909 и Windows Server версий 1903 и 1909 устанавливать исправления и заявляет: «Мы рекомендуем клиентам устанавливать обновления как можно скорее, поскольку публично раскрытые уязвимости могут быть использованы злоумышленниками ... Обновление для этой уязвимости было выпущено в марте [2020], и клиенты, которые установили обновления или включили автоматические обновления, уже защищены ».[3] По словам Microsoft, обходные пути, такие как отключение сжатия SMB и блокировка порта 445, могут помочь, но их может быть недостаточно.[3]
По данным консультативного отдела Национальная безопасность, "Злоумышленники нацелены на незащищенные системы с новой [угрозой], ... [и] настоятельно рекомендует использовать брандмауэр, чтобы блокировать порты блокировки сообщений сервера из Интернета и как можно скорее применить исправления к критическим и высокозащищенным уязвимостям насколько это возможно ".[3]
Рекомендации
- ^ а б c d е Хаммонд, Иордания (11 марта 2020 г.). «CVE-2020-0796: понимание уязвимости SMBGhost». PDQ.com. Получено 12 июн 2020.
- ^ а б Тюлени, Тара (8 июня 2020 г.). "Использование SMBGhost RCE угрожает корпоративным сетям". ThreatPost.com. Получено 10 июн 2020.
- ^ а б c d е ж Град, Петр (9 июня 2020 г.). «Национальная безопасность предупреждает о Windows-черве». TechXplore.com. Получено 10 июн 2020.
- ^ а б Гатлан, Серджиу (20 апреля 2020 г.). «Исследователи продемонстрировали эксплойт Windows 10 SMBGhost RCE». Пищевой компьютер. Получено 12 июн 2020.
- ^ Персонал (13 марта 2020 г.). "CVE-2020-0796 - уязвимость Windows SMBv3 клиент / сервер, связанная с удаленным выполнением кода". Microsoft. Получено 12 июн 2020.
- ^ Персонал (15 марта 2020 г.). «CoronaBlue / SMBGhost Microsoft Windows 10 SMB 3.1.1 Proof Of Concept». Пакетный шторм. Получено 10 июн 2020.
- ^ а б Chompie1337 (8 июня 2020 г.). "SMBGhost RCE PoC". GitHub. Получено 10 июн 2020.
- ^ Мерфи, Дэвид (10 июня 2020 г.). «Обновите Windows 10 сейчас, чтобы заблокировать SMBGhost»'". LifeHacker.com. Получено 10 июн 2020.
- ^ Иласку, Ионут (5 июня 2020 г.). «Ошибка Windows 10 SMBGhost получает публичный экспериментальный эксплойт RCE». Пищевой компьютер. Получено 17 июн 2020.
внешняя ссылка
- Видео (02:40) - Исправление SMBGhost (CVE-2020-0796) на YouTube (12 марта 2020 г.)
- Видео (02:40) - проверка SMBGhost (CVE-2020-0796) на YouTube (12 марта 2020 г.)
- Видео (04:22) - уязвимость SMBGhost (CVE-2020-0796) на YouTube (13 марта 2020 г.)
- Видео (11:10) - сканирование / эксплойт SMBGhost (CVE-2020-0796) на YouTube (13 марта 2020 г.)
- Видео (07:27) - объяснение SMBGhost (CVE-2020-0796) на YouTube (4 апреля 2020 г.)
- Видео (00:50) - SMBGhost аварийно завершает работу W10 (CVE-2020-0796) на YouTube (10 июня 2020 г.)