Jump to content

SMBПризрак

SMBПризрак
Идентификатор(ы) CVE CVE- 2020-0796 [ 1 ]
Дата обнаружения 4 ноября 2019 г .; 4 года назад ( 04.11.2019 ) [ 1 ] (примечание: дата cve «назначена»)
Дата исправления 10 марта 2020 г. [ 1 ] [ 2 ] [ 3 ]
Первооткрыватель Команда охотников за вредоносным ПО [ 4 ] [ 1 ]
Затронутое программное обеспечение Windows 10 версий 1903 и 1909, а также установки Server Core Windows Server версий 1903 и 1909. [ 5 ]

SMBGhost (или SMBleedingGhost или CoronaBlue ) — это тип уязвимости безопасности с функциями, напоминающими червей , которая затрагивает компьютеры с Windows 10 , о которой впервые было публично сообщено 10 марта 2020 года. [ 1 ] [ 2 ] [ 3 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ]

Уязвимость безопасности

[ редактировать ]

доказательства концепции (PoC) Код эксплойта был опубликован 1 июня 2020 года на GitHub исследователем безопасности. [ 8 ] [ 10 ] Код может распространиться на миллионы неисправленных компьютеров, что приведет к убыткам в десятки миллиардов долларов. [ 3 ]

Microsoft рекомендует всем пользователям Windows 10 версий 1903 и 1909 и Windows Server версий 1903 и 1909 устанавливать исправления и заявляет: «Мы рекомендуем клиентам устанавливать обновления как можно скорее, поскольку публично раскрытые уязвимости могут быть использованы злоумышленниками. Обновление для этой уязвимости было выпущено в марте [2020 г.], и клиенты, которые установили обновления или включили автоматическое обновление, уже защищены». [ 3 ] По мнению Microsoft, обходные пути, такие как отключение сжатия SMB и блокировка порта 445, могут помочь, но могут оказаться недостаточными. [ 3 ]

По данным консультативного отдела Министерства внутренней безопасности , «злонамеренные киберпреступники нацелены на непропатченные системы с новой [угрозой]... [и] настоятельно рекомендуют использовать брандмауэр для блокировки портов блокировки сообщений сервера из Интернета и применять исправления к критически важным - и уязвимости высокой степени серьезности как можно скорее». [ 3 ]

  1. ^ Jump up to: а б с д и Хаммонд, Иордания (11 марта 2020 г.). «CVE-2020-0796: Общие сведения об уязвимости SMBGhost» . PDQ.com . Проверено 12 июня 2020 г.
  2. ^ Jump up to: а б Силс, Тара (8 июня 2020 г.). «Эксплойт SMBGhost RCE угрожает корпоративным сетям» . ThreatPost.com . Проверено 10 июня 2020 г.
  3. ^ Jump up to: а б с д и ж Град, Питер (9 июня 2020 г.). «Национальная безопасность предупреждает о Windows-черве» . TechXplore.com . Проверено 10 июня 2020 г.
  4. ^ «Главная — MalwareHunterTeam» . www.malwarehunterteam.com .
  5. ^ Jump up to: а б Гатлан, Сергей (20 апреля 2020 г.). «Эксплойт RCE для Windows 10 SMBGhost продемонстрирован исследователями» . Пипящий компьютер . Проверено 12 июня 2020 г.
  6. ^ Персонал (13 марта 2020 г.). «CVE-2020-0796 — уязвимость удаленного выполнения кода клиента/сервера Windows SMBv3» . Майкрософт . Проверено 12 июня 2020 г.
  7. ^ Персонал (15 марта 2020 г.). «CoronaBlue / SMBGhost Microsoft Windows 10 SMB 3.1.1, подтверждающая концепцию» . Пакетный шторм . Проверено 10 июня 2020 г.
  8. ^ Jump up to: а б Chompie1337 (8 июня 2020 г.). «SMBGhost RCE PoC» . Гитхаб . Проверено 10 июня 2020 г. {{cite news}}: CS1 maint: числовые имена: список авторов ( ссылка )
  9. ^ Мерфи, Дэвид (10 июня 2020 г.). «Обновите Windows 10 сейчас, чтобы заблокировать SMBGhost » . LifeHacker.com . Проверено 10 июня 2020 г.
  10. ^ Илашку, Ионут (5 июня 2020 г.). «Ошибка SMBGhost в Windows 10 получила публичную проверку концепции RCE-эксплойта» . Пипящий компьютер . Проверено 17 июня 2020 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 3a7dbcb88d538656321cc19a7080b71b__1712000460
URL1:https://arc.ask3.ru/arc/aa/3a/1b/3a7dbcb88d538656321cc19a7080b71b.html
Заголовок, (Title) документа по адресу, URL1:
SMBGhost - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)