Aktualizacja bezpieczeństwa dla Windows 10 1909 i 1903. Krytyczna podatność załatana

Aktualizacja bezpieczeństwa dla Windows 10 1909 i 1903. Krytyczna podatność załatana

Autor: Krzysztof Sulikowski

Opublikowano: 3/12/2020, 6:28 PM

Liczba odsłon: 8159

Wczoraj pisaliśmy o wpadce Microsoftu, który przez przypadek ujawnił istnienie krytycznej podatności w protokole SMB 3. Gigant najprawdopodobniej planował dodać łatkę do wtorkowych aktualizacji zbiorczych, ale wycofał ją w ostatniej chwili. Niestety, zapomniał usunąć jej opisu, dlatego luka teoretycznie pozostawała narażona na atak exploitem. Na naprawienie tego błędu nie musieliśmy na szczęście czekać do kolejnego Patch Tuesday.

Łatka ukazała się bowiem dzisiaj. Została dołączona do aktualizacji zbiorczych Windows 10 1909 i 1903, czyli de facto jedynych wersji systemu, w których podatność występuje. Aktualizacja oznaczona jest jako KB4551762 i podnosi numer kompilacji do 18362.720 (May 2019 Update) i 18363.720 (November 2019 Update). Na liście zmian znajduje się tylko jeden punkt:

  • Aktualizacja zabezpieczeń dla Microsoft Server Message Block 3.1.1 (SMBv3).

Podatność, oznaczona kodem CVE-2020-0796 i nazwami Buffer Overflow Vulnerability in Microsoft SMB Servers lub Windows SMBv3 Client/Server Remote Code Execution Vulnerability, otrzymała maksymalną ocenę dotkliwości. Jak podawał Fortinet, staje się ona aktywna, gdy podatne oprogramowanie otrzyma złośliwie spreparowany, skompresowany pakiet danych. Nieautoryzowany atakujący może ją wykorzystać, by zdalnie wykonać arbitralny kod w kontekście tej aplikacji. Lukę opisał też Cisco Talos, podając, że atak exploitem na tę podatność otwiera system na typowy dla robaka ["wormable"] atak, co oznacza, że może być przenoszony z ofiary na ofiarę. Sytuację skomentował dziś również Microsoft:

Microsoft jest świadomy podatności umożliwiającej zdalne wykonanie kodu, występującej w sposobie obsługi wybranych żądań przez protokół Microsoft Server Message Block 3.1.1 (SMBv3). Atakujący, który z powodzeniem wykorzysta podatność, może zdobyć możliwość wykonywania kodu na docelowym Serwerze SMB lub Kliencie SMB. Aby wykorzystać tę podatność przeciwko Serwerowi SMB, nieuwierzytelniony atakujący może wysłać specjalnie spreparowany pakiet do atakowanego Serwera SMBv3. Aby wykorzystać tę podatność przeciwko Klientowi SMB, nieuwierzytelniony atakujący musi skonfigurować złośliwy Serwer SMBv3 i przekonać użytkownika, by się z nim połączył.
— Microsoft

Cóż, teraz pozostaje tylko odpalić Windows Update, by móc nadal cieszyć się bezpiecznym, aktualnym i w pełni załatanym Windows 10.

Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży
Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży

Wydarzenia