Forwarded from RT CERT
Очередная ошеломляющая новость! В механизме обработки сжатых пакетов с данными протокола SMBv3 обнаружен bug, который позволяет хакеру выполнить атаку типа Buffer Overflow. В социальных сетях активно обсуждают развитие данной атаки до удаленного выполнения кода (RCE). Уязвимость, получившая идентификатор CVE-2020-0796, позволяет злоумышленнику послать специально сформированный пакет на tcp-порт 445 уязвимого сервера без аутентификации и выполнить эксплуатацию.
Microsoft рекомендует отключить компрессию в настройках SMBv3 и отключить доступность порта 445 с помощью сетевого и встроенного межсетевого экрана на серверах и на клиентских устройствах. Исследователи из MalwareHunterTeam, нашедшие уязвимость, считают что данная уязвимость может активно использоваться таким зловредным программным обеспечением как сетевые черви.
Пока данный CVE номер находится в статусе Reserved, так что больше подробностей мы не знаем.
P.S. Информация касательно данной уязвимости активно обсуждается в социальных сетях.
Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0796
https://fortiguard.com/encyclopedia/ips/48773
https://twitter.com/malwrhunterteam/status/1237438376032251904
#smb #rce #worm #windows
Microsoft рекомендует отключить компрессию в настройках SMBv3 и отключить доступность порта 445 с помощью сетевого и встроенного межсетевого экрана на серверах и на клиентских устройствах. Исследователи из MalwareHunterTeam, нашедшие уязвимость, считают что данная уязвимость может активно использоваться таким зловредным программным обеспечением как сетевые черви.
Пока данный CVE номер находится в статусе Reserved, так что больше подробностей мы не знаем.
P.S. Информация касательно данной уязвимости активно обсуждается в социальных сетях.
Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0796
https://fortiguard.com/encyclopedia/ips/48773
https://twitter.com/malwrhunterteam/status/1237438376032251904
#smb #rce #worm #windows