SMBGhost (chyba zabezpečení) - SMBGhost (security vulnerability)
Identifikátory CVE | CVE-2020-0796[1] |
---|---|
Datum objevení | 4. listopadu 2019[1] (poznámka: datum cve "přiřazeno") |
Datum opraveno | 10. března 2020[1][2][3] |
Objevitel | Tým Malware Hunter[1] |
Ovlivněný hardware | Windows 10 verze 1903 a 1909 a instalace jádra serveru systému Windows Server, verze 1903 a 1909[4] |
SMBGhost (nebo SMBleedingGhost nebo CoronaBlue) je typ zranitelnost zabezpečení, s červovými vlastnostmi, které ovlivňují Windows 10 počítačů a poprvé byla veřejně ohlášena 10. března 2020.[1][2][3][4][5][6][7][8] A Ověření konceptu (PoC) zneužít kód byla zveřejněna 1. června 2020 dne Github výzkumníkem v oblasti bezpečnosti.[7][9] Kód by se mohl rozšířit na miliony neopravených počítačů, což by vedlo ke ztrátám až desítek miliard dolarů.[3]
Microsoft doporučuje všem uživatelům systému Windows 10 verze 1903 a 1909 a Windows Server verze 1903 a 1909, aby si nainstalovali opravy, a uvádí: „Doporučujeme zákazníkům instalovat aktualizace co nejdříve, protože veřejně zveřejněné chyby zabezpečení mohou potenciálně využít špatní aktéři ... Aktualizace této chyby zabezpečení byla vydána v březnu [2020] a zákazníci, kteří si aktualizace nainstalovali nebo mají povoleny automatické aktualizace, jsou již chráněni. “[3] Řešení podle společnosti Microsoft, například zakázání komprese SMB a blokování portu 445, mohou pomoci, ale nemusí stačit.[3]
Podle poradního oddělení Vnitřní bezpečnost „„ Škodliví kybernetičtí herci se zaměřují na neopravené systémy s novou [hrozbou], ... [a] důrazně doporučuje používat bránu firewall k blokování portů blokujících zprávy serveru z internetu a co nejdříve použít opravy kritických a vysoce závažných chyb zabezpečení. jak je to možné. “[3]
Reference
- ^ A b C d E Hammond, Jordan (11. března 2020). „CVE-2020-0796: Understanding the SMBGhost zranitelnost“. PDQ.com. Citováno 12. června 2020.
- ^ A b Seals, Tara (8. června 2020). „Exploit SMBGhost RCE ohrožuje podnikové sítě“. ThreatPost.com. Citováno 10. června 2020.
- ^ A b C d E F Grad, Peter (9. června 2020). „Homeland Security warns of Windows worm“. TechXplore.com. Citováno 10. června 2020.
- ^ A b Gatlan, Sergiu (20. dubna 2020). „Výzkumníci Windows 10 SMBGhost RCE využívají demo ukázky“. Pípající počítač. Citováno 12. června 2020.
- ^ Zaměstnanci (13. března 2020). „CVE-2020-0796 - Zranitelnost vzdáleného spuštění kódu klienta / serveru Windows SMBv3“. Microsoft. Citováno 12. června 2020.
- ^ Zaměstnanci (15. března 2020). „CoronaBlue / SMBGhost Microsoft Windows 10 SMB 3.1.1 Proof Of Concept“. Packet Storm. Citováno 10. června 2020.
- ^ A b Chompie1337 (8. června 2020). „SMBGhost RCE PoC“. GitHub. Citováno 10. června 2020.
- ^ Murphy, David (10. června 2020). "Aktualizujte Windows 10 nyní a zablokujte SMBGhost'". LifeHacker.com. Citováno 10. června 2020.
- ^ Ilascu, Ionut (5. června 2020). „Chyba Windows 10 SMBGhost získává veřejné RCE zneužití na důkaz konceptu“. Pípající počítač. Citováno 17. června 2020.
externí odkazy
- Video (02:40) - SMBGhost patching (CVE-2020-0796) na Youtube (12. března 2020)
- Video (02:40) - SMBGhost check (CVE-2020-0796) na Youtube (12. března 2020)
- Video (04:22) - Chyba zabezpečení SMBGhost (CVE-2020-0796) na Youtube (13. března 2020)
- Video (11:10) - SMBGhost scan / exploit (CVE-2020-0796) na Youtube (13. března 2020)
- Video (07:27) - SMBGhost explains (CVE-2020-0796) na Youtube (4. dubna 2020)
- Video (00:50) - SMBGhost crashes W10 (CVE-2020-0796) na Youtube (10. června 2020)