Vulnerabilidade CVE-2020-0796 NO PROTOCOLO SMB. Surgiu uma vulnerabilidade no Windows 10 e nos sistemas operacionais Windows Server a CVE-2020-0796 impacta o SMBv3 (Microsoft Server Message Block 3.1.1).
Segundo a própria Microsfot um atacante pode executar essa vulnerabilidade para executar código no lado do servidor ou cliente SMB. Para realizar o ataque no lado do servidor pode-se enviar um pacote especificamente criado, no lado do cliente o atacante precisa configurar um servidor SMBv3 e fazer o usuário se conectar.
Especialistas em cybersecurity acreditam que essa vulnerabilidade deve ser usada para lançar um Worm semelhante ao Wannacry. A própria Microsoft considera essa vulnerabilidade muito crítica, portanto, você deve corrigi-la o mais rápido possível.
Caso não saiba o que é um Worm ou o Wannacry vou trazer aqui um breve conceito sobre ambos: Worm é um programa autorreplicante, completamente diferente de vírus e não precisa de outro para se propagar. Geralmente um Worm é projetado para tomar ações maliciosas após infectar o seu alvo.
Wannacry: É um Cripto-ransomware que afeta o sistema Microsoft Windows, a técnica de exploração utilizada pelo Malware deve-se a uma vulnerabilidade (EternalBlue/MS17-010) que permite execução de código remoto.
SMB segundo o Wikipedia opera como um protocolo de rede da de camada de aplicação usado principalmente para fornecer acesso compartilhado a arquivos, impressoras e portas seriais e comunicações diversas em nós de rede. Se na sua empresa você usa tais funcionalidade é bom se preocupar e ler esse artigo até o final.
Essa vulnerabilidade afeta Windows 10 versão 1903 para sistemas 32 bits, sistemas baseados em ARM64, sistemas baseados em x64, versão 1909 para sistemas 32 bits, sistemas baseados em ARM64, sistemas baseados em x64, Windows Server versão 1903 (instalação de server core) Windows server versão 1909 (instalação de server core).
Essa vulnerabilidade não afeta Windows 7,8,8.1 ou versões anteriores. Porém os computadores mais recentes com instalação automática de atualização executam o Windows 10. É provável que muito computadores domésticos e corporativos estejam vulneráveis.
Ainda segundo a Microsoft, os atacantes ainda não exploraram essa vulnerabilidade ou ainda não foi detectado nenhum ataque desse tipo. Ainda não existe patch para a correção dessa vulnerabilidade enquanto as informações são publicadas desde 10 de março, portanto exploits podem aparecer a qualquer momento.
Em 12 de março a Microsoft lançou uma atualização de segurança para essa vulnerabilidade, você pode fazer o download nesse link https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796.
Por: Celso Faquer Referências: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/adv200005 https://pt.wikipedia.org/wiki/Server_Message_Block https://www.kaspersky.com.br/blog/smb-311-vulnerability/14532/
Veja também:
- Pandemia do Coronavírus poderá postergar LGPD?
- Home Office: preparando sua organização e funcionários
- Assista a gravação do Webinar: Governança de Identidades e Gestão de Perfis de Acesso
- DOD alerta para riscos cibernéticos a funcionários que trabalham em casa
- COVID-19 – Phishing the Whatsapp e Malware Made in Brazil
- Webinar: Governança de Identidades e Gestão de Perfis de Acesso
- Trabalhadores remotos são alvos de campanhas de phishing
- A LGPD no Judiciário: o que estão decidindo os magistrados brasileiros?
- Treinamento On-Line Shellcoding for Exploitation
- Atualização do Windows 10 falha na instalação e causa problemas
- Microsoft corrige falha SMBv3 que afeta Windows 10 e Windows Server
- Coronavírus e os Planos de Continuidade das empresas – Atualizado !
Deixe sua opinião!