CVE-2020-0796: آسیب پذیری RCE در پروتکل SMB ویندوز

اخبار مربوط به آسیب پذیری CVE-2020-0796 RCE در سیستم عامل های ویندوز 10 و ویندوز سرور منتشر شده است و بر پروتکل مسیریاب سرور 3.1.1 مایکروسافت (SMBv3) تأثیر می گذارد. طبق گفته مایکروسافت ، یک مهاجم می تواند از این آسیب پذیری برای اجرای کد دلخواه در سمت سرور SMB یا مشتری SMB سوء استفاده کند. برای حمله به سرور ، می توان به سادگی یک بسته ویژه ایجاد شده را برای آن ارسال کرد. در مورد مشتری ، مهاجمان باید پیکربندی سرور SMBv3 مخرب را انجام دهند و کاربر را متقاعد کنند که به آن متصل شود.

کارشناسان امنیت سایبری معتقدند از این آسیب پذیری می توان برای راه اندازی کرم مشابه WannaCry استفاده کرد. مایکروسافت آسیب پذیری را بسیار مهم می داند ، بنابراین باید هر چه سریعتر آن را ببندید.

چه کسی در معرض خطر است؟

SMB یک پروتکل شبکه برای دسترسی از راه دور به پرونده ها ، چاپگرها و دیگر منابع شبکه است. برای پیاده سازی ویژگی های Microsoft Windows Network و File و Printer Sharing استفاده می شود. اگر شرکت شما از این توابع استفاده می کند ، باید نگرانی داشته باشید.

Block Server 3.1.1 Microsoft Server یک پروتکل نسبتاً اخیر است که فقط در سیستم عامل های جدید مورد استفاده قرار می گیرد:

  • ویندوز 10 نسخه 1903 برای سیستمهای 32 بیتی [19659007] ویندوز 10 نسخه 1903 برای سیستم های مبتنی بر ARM64
  • ویندوز 10 نسخه 1903 برای سیستم های مبتنی بر x64
  • ویندوز 10 نسخه 1909 برای سیستمهای 32 بیتی
  • ویندوز 10 نسخه 1909 برای سیستمهای مبتنی بر ARM64
  • Windows 10 نسخه 1909 برای سیستم های مبتنی بر x64
  • ویندوز سرور ، نسخه 1903 (نصب سرور اصلی)
  • ویندوز سرور ، نسخه 1909 (نصب سرور هسته)

این آسیب پذیری روی ویندوز 7 ، 8 ، 8.1 یا نسخه های قدیمی تر با این حال ، اکثر رایانه های مدرن با نصب خودکار به روزرسانی ها ، ویندوز 10 را اجرا می کنند ، بنابراین احتمالاً بسیاری از رایانه ها ، اعم از خانگی و شرکتی ، آسیب پذیر هستند.

آیا مهاجمین از CVE-2020-0796 سوء استفاده می کنند؟ ، آسیب پذیری CVE-2020-0796 هنوز برای حملات استفاده نشده است – حداقل ، هنوز کسی چنین حمله هایی را ندیده است. اما مشکل اینجاست که هنوز هیچ پستی برای CVE-2020-0796 موجود نیست. در همین حال ، اطلاعات مربوط به آسیب پذیری از 10 مارس در حوزه عمومی وجود دارد ، بنابراین می توانید سوء استفاده را در هر لحظه ظاهر کنید ، اگر قبلاً این کار را نکرده اید.

چه کاری باید انجام دهید؟

هنوز هیچ پستی در دسترس نیست ، باید بسته شود آسیب پذیری ، و این امر به راه حلهایی نیاز دارد. مایکروسافت موارد زیر را برای جلوگیری از سوء استفاده از این آسیب پذیری ارائه می دهد.

برای سرورهای SMB:

  • می توانید سوءاستفاده از آسیب پذیری را با استفاده از یک فرمان PowerShell مسدود کنید:

Set-ArticleProperty -Path "HKLM: SYSTEMCurrentControlSetServiceLan "غیرفعال کردن Compression -Type DWORD -Value 1 – Forward

برای مشتریان SMB:

  • همانند WannaCry ، مایکروسافت پیشنهاد می کند پورت TCP 445 را در فایروال محیط شرکت ببندید.

همچنین ، حتما از یک راهکار امنیتی مطمئن استفاده کنید. به عنوان امنیت پایان تجاری کسپرسکی. در میان فن آوری های دیگر ، از یک سیستم فرعی پیشگیری بهره برداری استفاده می کند که از نقاط پایانی محافظت می کند – حتی از آسیب پذیری های ناشناخته.

در همین حال ، همه در انتظار تکه های مایکروسافت هستند. طبق همه پیش بینی ها ، این شرکت خیلی زود آنها را آزاد خواهد کرد.

.

Comments

No comments yet.
Comments are closed