Ang Microsoft Windows 10 Pinakabagong Mga Bersyon Naglalaman ng SMBv3 Server At Client RCE Security Vulnerability, Narito ang Pansamantalang Mga Pag-iingat

Windows / Ang Microsoft Windows 10 Pinakabagong Mga Bersyon Naglalaman ng SMBv3 Server At Client RCE Security Vulnerability, Narito ang Pansamantalang Mga Pag-iingat 2 minuto basahin

Windows 10



Ang pinakabagong mga edisyon ng Windows 10, lalo ang v1903 at ang v1909, ay naglalaman ng isang mapagsamantalang kahinaan sa seguridad na maaaring magamit upang pagsamantalahan ang Server Message Block (SMB) na protocol. Ang SMBv3 Servers at Clients ay maaaring matagumpay na nakompromiso at magamit upang magpatakbo ng di-makatwirang code. Ano ang higit na patungkol sa katotohanan na ang kahinaan sa seguridad ay maaaring samantalahin nang malayuan gamit ang ilang mga simpleng pamamaraan.

Kinilala ng Microsoft ang isang bagong kahinaan sa seguridad sa Microsoft Server Message Block 3.1.1 (SMB) na protocol. Lumilitaw na dating naipula ng kumpanya ang mga detalye nang hindi sinasadya sa mga pag-update sa Patch Martes ngayong linggo. Ang ang kahinaan ay maaaring pagsamantalahan mula sa malayuan upang maipatupad ang code sa isang SMB Server o Client. Mahalaga, ito ay isang patungkol sa RCE (Remote Code Pagpapatupad) na bug.



Kinukumpirma ng Microsoft ang Kakulangan sa Kakulangan sa Seguridad Sa Loob ng SMBv3:

Sa isang payo sa seguridad nai-publish kahapon, ipinaliwanag ng Microsoft na ang kahinaan ay nakakaapekto sa mga bersyon 1903 at 1909 ng Windows 10 at Windows Server. Gayunpaman, mabilis na ituro ng kumpanya na ang kapintasan ay hindi pa napagsamantalahan. Hindi sinasadya, iniulat ng kumpanya ang mga detalye tungkol sa kahinaan sa seguridad na na-tag bilang CVE-2020-0796. Ngunit habang ginagawa ito, ang kumpanya ay hindi naglathala ng anumang mga teknikal na detalye. Nag-aalok lamang ang Microsoft ng mga maikling buod na naglalarawan sa bug. Ang pagkuha ng pareho, maraming mga kumpanya ng produktong digital na seguridad na bahagi ng Program ng Mga Proteksyon ng Aktibo ng kumpanya at makakuha ng maagang pag-access sa impormasyon ng bug, na-publish ang impormasyon.



Mahalagang tandaan na ang SMBv3 security bug ay wala pang isang patch na handa. Malinaw na ang Microsoft ay maaaring sa una ay nagplano upang maglabas ng isang patch para sa kahinaan na ito ngunit hindi magawa, at pagkatapos ay nabigo upang ma-update ang mga kasosyo sa industriya at vendor. Humantong ito sa paglalathala ng kahinaan sa seguridad na maaari pa ring pagsamantalahan sa ligaw.

Paano Masusulit ng Mga Attacker Ang SMBv3 Security Vulnerability?

Habang lumalabas pa rin ang mga detalye, ang mga system ng computer na nagpapatakbo ng bersyon ng Windows 10 1903, Windows Server v1903 (pag-install ng Server Core), Windows 10 v1909, at Windows Server v1909 (pag-install ng Server Core) ay apektado. Gayunpaman, malamang na ang mga naunang pag-ulit ng Windows OS ay maaari ring maging mahina.



Ipinaliwanag ang pangunahing konsepto at uri ng kahinaan sa seguridad ng SMBv3, sinabi ng Microsoft: 'Upang mapakinabangan ang kahinaan laban sa isang SMB Server, ang isang hindi napatunayan na umaatake ay maaaring magpadala ng isang espesyal na ginawa na packet sa isang naka-target na SMBv3 server. Upang mapagsamantalahan ang kahinaan laban sa isang SMB Client, kailangan ng isang hindi napatunayan na umaatake na i-configure ang isang nakakahamak na SMBv3 Server at kumbinsihin ang isang gumagamit na kumonekta dito. '

Habang ang mga detalye ay medyo mahirap makuha, ipinapahiwatig ng mga eksperto na ang SMBv3 bug ay maaaring payagan ang mga remote na umaatake na ganap na makontrol ang mga mahihinang system. Bukod dito, maaaring maging wormable ang kahinaan sa seguridad. Sa madaling salita, maaaring i-automate ng mga umaatake ang mga kompromiso sa mga server ng SMBv3 at atake ang maraming machine.

Paano Protektahan ang Mga Windows OS at SMBv3 Servers Mula sa Bagong Kahinaan sa Kaligtasan?

Maaaring kinilala ng Microsoft ang pagkakaroon ng isang kahinaan sa seguridad sa loob ng SMBv3. Gayunpaman, ang kumpanya ay hindi nag-alok ng anumang patch upang maprotektahan ang pareho. Ang mga gumagamit ay maaaring huwag paganahin ang SMBv3 compression upang maiwasan ang mga umaatake mula sa pagsasamantala sa kahinaan laban sa isang SMB Server. Ang simpleng utos na magpatupad sa loob ng PowerShell ay ang mga sumusunod:

Set-ItemProperty -Path 'HKLM: SYSTEM CurrentControlSet Services LanmanServer Parameter' Huwag paganahin ang Compression -Type DWORD -Value 1 -Force

Upang ma-undo ang pansamantalang proteksyon laban sa kahinaan sa seguridad ng SMBv3, ipasok ang sumusunod na utos:

Set-ItemProperty -Path 'HKLM: SYSTEM CurrentControlSet Services LanmanServer Parameter' Huwag paganahin ang Compression -Type DWORD -Value 0 -Force

Mahalagang tandaan na ang pamamaraan ay hindi komprehensibo, at maaantala o tatanggihan lamang ang isang umaatake. Inirekumenda ng Microsoft na harangan ang TCP port '445' sa mga firewall at client computer. 'Makakatulong ito na protektahan ang mga network mula sa mga pag-atake na nagmula sa labas ng perimeter ng enterprise. Ang pagharang sa mga apektadong daungan sa perimeter ng enterprise ay ang pinakamahusay na depensa upang makatulong na maiwasan ang mga pag-atake na batay sa Internet, ”payo ng Microsoft.

Mga tag Windows windows 10