Jak już zapewne wiesz, Microsoft właśnie wydał trzecią rundę aktualizacji Patch Tuesday na rok 2020 i nazywa się to March Patch Tuesday Updates..
Te aktualizacje były skierowane do wszystkich wersji systemu Windows 10 i przyniosły wiele nowych funkcji, a także poprawki błędów i aktualizacje zabezpieczeń.
W rzeczywistości ta wtorkowa runda aktualizacji była jeszcze bardziej płodna niż ta z lutego, ponieważ w tym czasie naprawiono ponad 115 CVE.
Microsoft ujawnił exploit, którego nie sprawdzono
Jednak w swoim pośpiechu, aby jak najszybciej opublikować notatki, Microsoft przypadkowo ujawnił exploit, który nie został naprawiony. Komputery, których dotyczy luka CVE-2020-0796, obejmują systemy Windows 10 v1903, Windows10 v1909, Windows Server v1903 i Windows Server v1909.
Najwyraźniej Microsoft planował wypuścić poprawkę w ten wtorek, ale natychmiast ją unieważnił. Jednak zawarli szczegóły błędu w swoim Microsoft API, które niektórzy producenci oprogramowania antywirusowego usuwają, a następnie publikują.
Luka ta to robakowy exploit w SMBV3, który jest tym samym protokołem, który jest wykorzystywany przez ransomware WannaCry i NotPetya. Na szczęście żaden kod exploita nie został opublikowany.
Nie opublikowano żadnych dalszych szczegółów w tej sprawie, ale Fortinet zauważa, że:
zdalny, nieuwierzytelniony atakujący może to wykorzystać do wykonania dowolnego kodu w kontekście aplikacji.
Jednym z obejść tego problemu jest wyłączenie kompresji SMBv3 i zablokowanie portu TCP 445 na zaporach i komputerach klienckich.
Uwaga: Pełne porady dotyczące aktualizacji są już dostępne, a firma Microsoft twierdzi, że powyższe obejście jest dobre tylko do ochrony serwerów, ale nie klientów.
Jakie jest twoje zdanie na temat ostatniego nieszczęścia Microsoftu? Podziel się swoimi przemyśleniami w sekcji komentarzy poniżej, a my będziemy kontynuować rozmowę.
- microsoft
- wirus