Vulnerabilidade CVE-2020-0796 no protocolo SMB

Vulnerabilidade CVE-2020-0796 NO PROTOCOLO SMB. Surgiu uma vulnerabilidade no Windows 10 e nos sistemas operacionais Windows Server a CVE-2020-0796 impacta o SMBv3 (Microsoft Server Message Block 3.1.1).

Segundo a própria Microsfot um atacante pode executar essa vulnerabilidade para executar código no lado do servidor ou cliente SMB. Para realizar o ataque no lado do servidor pode-se enviar um pacote especificamente criado, no lado do cliente o atacante precisa configurar um servidor SMBv3 e fazer o usuário se conectar.

Especialistas em cybersecurity acreditam que essa vulnerabilidade deve ser usada para lançar um Worm semelhante ao Wannacry. A própria Microsoft considera essa vulnerabilidade muito crítica, portanto, você deve corrigi-la o mais rápido possível.

Caso não saiba o que é um Worm ou o Wannacry vou trazer aqui um breve conceito sobre ambos: Worm é um programa autorreplicante, completamente diferente de vírus e não precisa de outro para se propagar. Geralmente um Worm é projetado para tomar ações maliciosas após infectar o seu alvo.

Wannacry: É um Cripto-ransomware que afeta o sistema Microsoft Windows, a técnica de exploração utilizada pelo Malware deve-se a uma vulnerabilidade (EternalBlue/MS17-010) que permite execução de código remoto.

SMB segundo o Wikipedia opera como um protocolo de rede da de camada de aplicação usado principalmente para fornecer acesso compartilhado a arquivos, impressoras e portas seriais e comunicações diversas em nós de rede. Se na sua empresa você usa tais funcionalidade é bom se preocupar e ler esse artigo até o final.

Essa vulnerabilidade afeta Windows 10 versão 1903 para sistemas 32 bits, sistemas baseados em ARM64, sistemas baseados em x64, versão 1909 para sistemas 32 bits, sistemas baseados em ARM64, sistemas baseados em x64, Windows Server versão 1903 (instalação de server core) Windows server versão 1909 (instalação de server core).

Essa vulnerabilidade não afeta Windows 7,8,8.1 ou versões anteriores. Porém os computadores mais recentes com instalação automática de atualização executam o Windows 10. É provável que muito computadores domésticos e corporativos estejam vulneráveis.

Ainda segundo a Microsoft, os atacantes ainda não exploraram essa vulnerabilidade ou ainda não foi detectado nenhum ataque desse tipo. Ainda não existe patch para a correção dessa vulnerabilidade enquanto as informações são publicadas desde 10 de março, portanto exploits podem aparecer a qualquer momento.

Em 12 de março a Microsoft lançou uma atualização de segurança para essa vulnerabilidade, você pode fazer o download nesse link https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796.

 

Por: Celso Faquer 

Referências:  

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/adv200005
https://pt.wikipedia.org/wiki/Server_Message_Block
https://www.kaspersky.com.br/blog/smb-311-vulnerability/14532/

Veja também:

 

About mindsecblog 2776 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

1 Trackback / Pingback

  1. Zoom apresenta falhas e compromete sigilo das reuniões !

Deixe sua opinião!