SMBПризрак
Идентификатор(ы) CVE | CVE- 2020-0796 [1] |
---|---|
Дата обнаружения | 4 ноября 2019 г [1] (примечание: дата cve «назначена») |
Дата исправления | 10 марта 2020 г. [1] [2] [3] |
Первооткрыватель | Команда охотников за вредоносным ПО [4] [1] |
Затронутое программное обеспечение | Windows 10 версий 1903 и 1909, а также установки Server Core Windows Server версий 1903 и 1909. [5] |
SMBGhost (или SMBleedingGhost или CoronaBlue ) — это тип уязвимости безопасности с функциями, напоминающими червей , которая затрагивает компьютеры с Windows 10 , о которой впервые было публично сообщено 10 марта 2020 года. [1] [2] [3] [5] [6] [7] [8] [9]
Уязвимость безопасности
[ редактировать ]доказательства концепции (PoC) Код эксплойта был опубликован 1 июня 2020 года на GitHub исследователем безопасности. [8] [10] Код может распространиться на миллионы неисправленных компьютеров, что приведет к убыткам в десятки миллиардов долларов. [3]
Microsoft рекомендует всем пользователям Windows 10 версий 1903 и 1909 и Windows Server версий 1903 и 1909 устанавливать исправления и заявляет: «Мы рекомендуем клиентам устанавливать обновления как можно скорее, поскольку публично раскрытые уязвимости могут быть использованы злоумышленниками. Обновление для этой уязвимости было выпущено в марте [2020 г.], и клиенты, которые установили обновления или включили автоматическое обновление, уже защищены». [3] По мнению Microsoft, обходные пути, такие как отключение сжатия SMB и блокировка порта 445, могут помочь, но могут оказаться недостаточными. [3]
По данным консультативного отдела Министерства внутренней безопасности , «злонамеренные киберпреступники нацелены на непропатченные системы с новой [угрозой]... [и] настоятельно рекомендуют использовать брандмауэр для блокировки портов блокировки сообщений сервера из Интернета и применять исправления к критически важным - и уязвимости высокой степени серьезности как можно скорее». [3]
Ссылки
[ редактировать ]- ^ Jump up to: а б с д и Хаммонд, Иордания (11 марта 2020 г.). «CVE-2020-0796: Общие сведения об уязвимости SMBGhost» . PDQ.com . Проверено 12 июня 2020 г.
- ^ Jump up to: а б Силс, Тара (8 июня 2020 г.). «Эксплойт SMBGhost RCE угрожает корпоративным сетям» . ThreatPost.com . Проверено 10 июня 2020 г.
- ^ Jump up to: а б с д и ж Град, Питер (9 июня 2020 г.). «Национальная безопасность предупреждает о Windows-черве» . TechXplore.com . Проверено 10 июня 2020 г.
- ^ «Главная — MalwareHunterTeam» . www.malwarehunterteam.com .
- ^ Jump up to: а б Гатлан, Сергей (20 апреля 2020 г.). «Эксплойт RCE для Windows 10 SMBGhost продемонстрирован исследователями» . Пипящий компьютер . Проверено 12 июня 2020 г.
- ^ Персонал (13 марта 2020 г.). «CVE-2020-0796 — уязвимость удаленного выполнения кода клиента/сервера Windows SMBv3» . Майкрософт . Проверено 12 июня 2020 г.
- ^ Персонал (15 марта 2020 г.). «CoronaBlue / SMBGhost Microsoft Windows 10 SMB 3.1.1, подтверждающая концепцию» . Пакетный шторм . Проверено 10 июня 2020 г.
- ^ Jump up to: а б Chompie1337 (8 июня 2020 г.). «SMBGhost RCE PoC» . Гитхаб . Проверено 10 июня 2020 г.
{{cite news}}
: CS1 maint: числовые имена: список авторов ( ссылка ) - ^ Мерфи, Дэвид (10 июня 2020 г.). «Обновите Windows 10 сейчас, чтобы заблокировать SMBGhost » . LifeHacker.com . Проверено 10 июня 2020 г.
- ^ Илашку, Ионут (5 июня 2020 г.). «Ошибка SMBGhost в Windows 10 получила публичную проверку концепции RCE-эксплойта» . Пипящий компьютер . Проверено 17 июня 2020 г.
Внешние ссылки
[ редактировать ]- Видео (02:40) — Исправление SMBGhost (CVE-2020-0796) на YouTube (12 марта 2020 г.)
- Видео (02:40) — Проверка SMBGhost (CVE-2020-0796) на YouTube (12 марта 2020 г.)
- Видео (04:22) — уязвимость SMBGhost (CVE-2020-0796) на YouTube (13 марта 2020 г.)
- Видео (11:10) — сканирование/эксплойт SMBGhost (CVE-2020-0796) на YouTube (13 марта 2020 г.)
- Видео (07:27) – объяснение SMBGhost (CVE-2020-0796) на YouTube (4 апреля 2020 г.)
- Видео (00:50) — SMBGhost аварийно завершает работу W10 (CVE-2020-0796) на YouTube (10 июня 2020 г.)