Sākumlapa » Apdraudējumi » Apstiprināta kritiska Windows 10 ievainojamība (papildināts)

Apstiprināta kritiska Windows 10 ievainojamība (papildināts)

Vakar bija “ielāpu otrdiena” (Patch Tuesday). Tā ir diena, kad Microsoft un citi ražotāji izlaiž ikmēneša atjauninājumus, lai labotu dažādu produktu drošības ievainojamības. Labā ziņa ir tā, ka šī mēneša Microsoft atjauninājumu kopums novērsa 115 ievainojamības. Sliktā ziņa ir tā, ka tā neizlaboja kritisku ievainojamību, kas ietekmē Windows 10 lietotājus, un kas tajā pašā dienā tika kļūdaini izziņota.

 

 

Dažādi drošības eksperti minēto ievainojamību ir nosaukuši par “EternalDarkness” un “SMBGhost”. Šis tārpveidīgais” (wormble) caurums ietekmē SMB tīkla komunikāciju protokolu. Šķiet, ka daži ražotāji uzskatīja, ka ievainojamība CVE-2020-0796 ir iekļauta šī mēneša atjauninājumos, un viņi  publicēja sīkāku informāciju.

Ievainojamība ir tīkla sakaru protokolā SMB 3.0. Ja uzbrucējs to veiksmīgi izmanto, viņš var veikt attālu patvaļīga koda izpildi mērķa sistēmā un potenciāli pārņemt kontroli pār to. Vienā no tagad izvāktiem bloga ierakstiem, kas nejauši nopludināja informāciju, tika teikts, ka CVE-2020-0796 ir “tārpveidīga”. Tas nozīmē, ka ievainojamībai var būt līdzīgs potenciāls un bīstamība, kā kādreiz no ASV Nacionālās drošības aģentūras (NSA) noplūdušajam SMB ievainojamības ekspluatējumam EternalBlue, kas vēlāk ļāva ātri izplatīties bēdīgi slavenajai ļaunprogrammai WannaCry.

“Microsoft ir informēts par attālu koda izpildes ievainojamību veidā, kā Microsoft Server Message Block 3.1.1 (SMBv3) protokols apstrādā noteiktus pieprasījumus. Uzbrucējs, kurš sekmīgi izmantotu ievainojamību, varētu iegūt iespēju izpildīt kodu mērķa SMB serverī vai SMB klientā,” teikts Microsoft paziņojumā. Lai izmantotu šo ievainojamību, uzbrucējam vai nu jānosūta mērķa serverim “īpaši sagatavota pakete”, vai arī jākonfigurē ļaunprātīgs serveris un “jāpārliecina lietotājs izveidot ar to savienojumu”.

Microsoft ir apstiprinājis, ka pagaidām uzņēmumam nav pierādījumu, kas liecinātu par to, ka ievainojamība būtu izmantota uzbrukumos. Pašlaik nav pieejams atjauninājums, kas labotu ievainojamību. Pastāv risinājums, kas paredz SMBv3 saspiešanas atspējošanu un informācija par to, kā to izdarīt, ir atrodama Microsoft ieteikumā.

Ievainojamība ietekmē šādas Windows 10 versijas:

  • Windows 10 Version 1903 for 32-bit Systems
  • Windows 10 Version 1903 for ARM64-based Systems
  • Windows 10 Version 1903 for x64-based Systems
  • Windows 10 Version 1909 for 32-bit Systems
  • Windows 10 Version 1909 for ARM64-based Systems
  • Windows 10 Version 1909 for x64-based Systems

Kā arī:

  • Windows Server, version 1903 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)

 

Papildināts 12.03.2019

Microsoft steidzamā kārtā ir nopublicējis atjauninājumus KB4551762, kas aizver augstāk minēto ievainojamību CVE-2020-0796. Vēlams nekavēties ar to uzstādīšanu!

Birkas:
Iepriekšējais raksts
Nākošais raksts

3 Komentāri

  1. Tārpu kas lien pa šārēm sauc par CodeRED, ja nemaldos.
    Bet nu jūs jau nezinat, jo tajos laikos vel WordART mācijāties.

    • CodeRED tika minēts AntiVirus.LV ziņās daudzkārtīgi, sākot ar 2001. gada vidu. Diemžēl rakstu arhīvs pēc migrācijas nav sakārtots.

  2. Starp citu, MikroPird nav sakārtojuši solīto DNS spoof/flood exploitu. 6.45 un 6.46 versijās atkal ir.

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

+ 78 = 81

Uz augšu