Майкрософт ошибочно показывает наличие неисправленной ошибки по линиям WannaCry

Microsoft только что выталкивали его плот ежемесячных исправления для системы безопасности за март, но среди тех, кто много патчей, информация о наличии неисправленной уязвимости безопасности были случайно разлил – хотя, к счастью, не точные входы и выходы из этой уязвимостью.

Как сайт ZDNet сообщает, ошибка в вопросе – компания бнэ-2020-0796 – это wormable’ уязвимость в Microsoft SMBv3 (блок серверных сообщений) протокол. Тот факт, что это wormable означает, что он может сам легко и быстро от устройства к устройству, так же, как крупные катастрофы, которая была WannaCry (которые также используют протокол SMB).

Хорошая новость в том, что, хотя это может быть весьма тревожным уязвимости, и это в настоящий момент неисправленными, фактический код ядра использовать не выявили – только наличие ошибок.

Что может означать предприимчивые хакеры были предупреждены дыра в безопасности, и теперь пытается найти его, но это не ожидается, будет активно эксплуатируется в дикой природе в ближайшее время. Надеюсь, не перед проблемы Microsoft исправить, в любом случае.

Раскрытие уязвимости на самом деле не сделаны Microsoft, как такие, которые не публикуют детали проблемы – это, скорее, стороннего безопасности компании выпустила детали уязвимости CVE-2020-0796, которая описывается как удаленное выполнение кода уязвимость в SMBv3.

Несколько подразделений безопасности опубликовал детали бага, и как сайт ZDNet отмечает, что они включены в Cisco Талос и Fortinet.

Существуют различные теории, плавающие вокруг, что могло пойти не так, но кажется, что это могла быть ошибка, которая, как ожидается, будет исправлена Microsoft в этом месяце, но в итоге не было.

Не пропусти:  Австралия против Новой Зеландии в прямом эфире: как смотреть 2019 серии сверчка испытания в любом месте

И пока Microsoft тянула подробности уязвимости, софтверный гигант, возможно, забыли, чтобы остановить его поставки сторонних кибербезопасности фирмы (которая скрести информация о предоставляемых исправления через Майкрософт API).

В любом случае, явно что-то пошло не так где-то, хотя Microsoft до сих пор не оговорено, на что.

Опубликованы

Компания уже опубликовала бюллетень безопасности, в котором говорится: “Microsoft осознает уязвимость, делающая возможным удаленное выполнение кода в том, что сообщение сервера Microsoft заблокировать 3.1.1 (SMBv3) протокол обработки некоторых запросов. Злоумышленник, успешно воспользовавшийся данной уязвимостью, может получить возможность выполнить код на целевой сервер SMB и SMB-клиент.

“Для того чтобы воспользоваться уязвимостью на сервере SMB, неаутентифицированный злоумышленник может отправить специально сформированный пакет на целевой сервер SMBv3. Чтобы воспользоваться этой уязвимостью в отношении SMB-клиент, не прошедший проверку подлинности злоумышленник должен настроить сервер злоумышленников SMBv3 и убедить пользователей, чтобы подключиться к нему”.

На консультации предусматривается временное решение об отключении SMBv3 сжатия, для тех, кто волнуется о существовании этого бага.

Во вторник патч за март зафиксировал более 100 уязвимостей, в том числе и некоторые неприятные уязвимости в Microsoft Word и Outlook.

Пока не ясно, когда исправление может быть предоставлена для CVE-2020-0796, но вы бы предположить, что Microsoft работает над этим, если действительно патч должен был выйти в этом месяце – так что казалось бы логично, что он будет доставлен в ближайшее время. И тот факт, что уязвимость wormable теперь известно, должна стимулировать скорейшее исправление.