SMBПризрак
Идентификатор(ы) CVE | CVE- 2020-0796 [ 1 ] |
---|---|
Дата обнаружения | 4 ноября 2019 г [ 1 ] (примечание: дата cve «назначена») |
Дата исправления | 10 марта 2020 г. [ 1 ] [ 2 ] [ 3 ] |
Первооткрыватель | Команда охотников за вредоносным ПО [ 4 ] [ 1 ] |
Затронутое программное обеспечение | Windows 10 версий 1903 и 1909, а также установки Server Core Windows Server версий 1903 и 1909. [ 5 ] |
SMBGhost (или SMBleedingGhost или CoronaBlue ) — это тип уязвимости безопасности с функциями, напоминающими червей , которая затрагивает компьютеры с Windows 10 , о которой впервые было публично сообщено 10 марта 2020 года. [ 1 ] [ 2 ] [ 3 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ]
Уязвимость безопасности
[ редактировать ]доказательства концепции (PoC) Код эксплойта был опубликован 1 июня 2020 года на GitHub исследователем безопасности. [ 8 ] [ 10 ] Код может распространиться на миллионы неисправленных компьютеров, что приведет к убыткам в десятки миллиардов долларов. [ 3 ]
Microsoft рекомендует всем пользователям Windows 10 версий 1903 и 1909 и Windows Server версий 1903 и 1909 устанавливать исправления и заявляет: «Мы рекомендуем клиентам устанавливать обновления как можно скорее, поскольку публично раскрытые уязвимости могут быть использованы злоумышленниками. Обновление для этой уязвимости было выпущено в марте [2020 г.], и клиенты, которые установили обновления или включили автоматическое обновление, уже защищены». [ 3 ] По мнению Microsoft, обходные пути, такие как отключение сжатия SMB и блокировка порта 445, могут помочь, но могут оказаться недостаточными. [ 3 ]
По данным консультативного отдела Министерства внутренней безопасности , «злонамеренные киберпреступники нацелены на непропатченные системы с новой [угрозой]... [и] настоятельно рекомендуют использовать брандмауэр для блокировки портов блокировки сообщений сервера из Интернета и применять исправления к критически важным - и уязвимости высокой степени серьезности как можно скорее». [ 3 ]
Ссылки
[ редактировать ]- ^ Jump up to: а б с д и Хаммонд, Иордания (11 марта 2020 г.). «CVE-2020-0796: Общие сведения об уязвимости SMBGhost» . PDQ.com . Проверено 12 июня 2020 г.
- ^ Jump up to: а б Силс, Тара (8 июня 2020 г.). «Эксплойт SMBGhost RCE угрожает корпоративным сетям» . ThreatPost.com . Проверено 10 июня 2020 г.
- ^ Jump up to: а б с д и ж Град, Питер (9 июня 2020 г.). «Национальная безопасность предупреждает о Windows-черве» . TechXplore.com . Проверено 10 июня 2020 г.
- ^ «Главная — MalwareHunterTeam» . www.malwarehunterteam.com .
- ^ Jump up to: а б Гатлан, Сергей (20 апреля 2020 г.). «Эксплойт RCE для Windows 10 SMBGhost продемонстрирован исследователями» . Пипящий компьютер . Проверено 12 июня 2020 г.
- ^ Персонал (13 марта 2020 г.). «CVE-2020-0796 — уязвимость удаленного выполнения кода клиента/сервера Windows SMBv3» . Майкрософт . Проверено 12 июня 2020 г.
- ^ Персонал (15 марта 2020 г.). «CoronaBlue / SMBGhost Microsoft Windows 10 SMB 3.1.1, подтверждающая концепцию» . Пакетный шторм . Проверено 10 июня 2020 г.
- ^ Jump up to: а б Chompie1337 (8 июня 2020 г.). «SMBGhost RCE PoC» . Гитхаб . Проверено 10 июня 2020 г.
{{cite news}}
: CS1 maint: числовые имена: список авторов ( ссылка ) - ^ Мерфи, Дэвид (10 июня 2020 г.). «Обновите Windows 10 сейчас, чтобы заблокировать SMBGhost » . LifeHacker.com . Проверено 10 июня 2020 г.
- ^ Илашку, Ионут (5 июня 2020 г.). «Ошибка SMBGhost в Windows 10 получила публичную проверку концепции RCE-эксплойта» . Пипящий компьютер . Проверено 17 июня 2020 г.
Внешние ссылки
[ редактировать ]- Видео (02:40) — Исправление SMBGhost (CVE-2020-0796) на YouTube (12 марта 2020 г.)
- Видео (02:40) — Проверка SMBGhost (CVE-2020-0796) на YouTube (12 марта 2020 г.)
- Видео (04:22) — уязвимость SMBGhost (CVE-2020-0796) на YouTube (13 марта 2020 г.)
- Видео (11:10) — сканирование/эксплойт SMBGhost (CVE-2020-0796) на YouTube (13 марта 2020 г.)
- Видео (07:27) – объяснение SMBGhost (CVE-2020-0796) на YouTube (4 апреля 2020 г.)
- Видео (00:50) — SMBGhost аварийно завершает работу W10 (CVE-2020-0796) на YouTube (10 июня 2020 г.)