کلمه بیرون درز روز سه شنبه از یک آسیب پذیری در نسخه های اخیر ویندوز است که دارای پتانسیل برای از بند باز کردن این نوع از خود تکرار حملات که اجازه WannaCry و NotPetya کرم به فلج شبکه های کسب و کار در سراسر جهان.

آسیب پذیری موجود در نسخه 3.1.1 از سرور پیام بلوک 3.1.1 که استفاده می شود برای به اشتراک گذاری فایل و پرینتر و سایر منابع در شبکه های محلی و بیش از اینترنت. مهاجمان که با موفقیت بهره برداری از این نقص می تواند به اجرای کد از انتخاب خود را بر روی هر دو سرور و کامپیوتر کاربر است که با استفاده از آسیب پذیر پروتکل مایکروسافت گفت: در این bare-bones مشاوره.

نقص است که دنبال به عنوان CVE-2020-0796 بر ویندوز 10 و ویندوز سرور 2019 که نسبتا جدید منتشر شده است که مایکروسافت سرمایه گذاری بسیار عظیمی از منابع سخت شدن در برابر دقیقا این نوع از حملات. تکه های در دسترس نیست و روز سه شنبه مشورتی به هیچ جدول زمانی برای یکی بودن منتشر شد. پرسید که آیا وجود یک جدول زمانی برای انتشار یک ثابت یک نماینده مایکروسافت گفت: “فراتر از مشاوره شما مرتبط هیچ چیز دیگری برای به اشتراک گذاشتن از مایکروسافت در این زمان است.”

در این میان مایکروسافت گفت: سرورهای آسیب پذیر محافظت می شود با غیر فعال کردن فشرده سازی برای جلوگیری از unauthenticated حمله از بهره برداری از آسیب پذیری در برابر یک SMBv3 سرور. کاربران می توانند با استفاده از PowerShell زیر فرمان برای خاموش کردن فشرده سازی بدون نیاز به راه اندازی مجدد دستگاه:

مجموعه-ItemProperty -مسیر “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” DisableCompression از نوع DWORD با ارزش 1 -نیروی

که ثابت نمی خواهد آسیب پذیر محافظت از کامپیوتر مشتری از حمله. مایکروسافت همچنین توصیه می شود کاربران بلوک پورت 445 استفاده شده است که برای ارسال SMB ترافیک بین ماشین آلات.

در حال حاضر شما آن را ببینید در حال حاضر شما لازم نیست

یک مشورتی منتشر شده—و پس از آن حذف شده—توسط شرکت امنیتی Fortinet در توصیف این آسیب پذیری به عنوان “خانم بودن.سرور.فشرده سازی.تبدیل.سربرگ.حافظه است.فساد است.” کشیده مشورتی گفت که این نقص ناشی از یک سرریز بافر در معرض مایکروسافت سرور SMB.

“این آسیب پذیری به علت یک خطای زمانی که آسیب پذیر نرم افزار دسته یک بدتر گردد فشرده سازی اطلاعات بسته” Fortinet محققان نوشت. “از راه دور unauthenticated مهاجم می تواند بهره برداری از این برای اجرای کد دلخواه در زمینه نرم افزار است.”

سیسکو Talos تیم امنیتی نیز منتشر شده—و بعد از آن کشیده—خود مشاوره. آن را به نام آسیب پذیری “wormable” به معنی یک واحد بهره برداری می تواند لمس کردن یک واکنش زنجیره ای است که اجازه می دهد تا حملات به گسترش از ماشین آسیب پذیر و آسیب های دستگاه بدون نیاز به هر گونه تعامل از مدیران و یا کاربران.

“یک مهاجم می تواند با بهره برداری از این اشکال با ارسال یک دستکاری شده بسته به هدف SMBv3 سرور که قربانی نیاز به متصل به” حذف Talos پست گفت. “کاربران را تشویق به غیر فعال کردن SMBv3 فشرده سازی و بلوک TCP پورت 445 در فایروال و کامپیوتر مشتری. بهره برداری از این آسیب پذیری باز می شود سیستم به ‘wormable’ حمله که به معنی آن خواهد بود آسان به حرکت از قربانی به قربانی است.”

پیاده سازی مایکروسافت از SMBv3 معرفی انواع اقدامات طراحی شده برای پروتکل امن تر بر روی ویندوز رایانه است. این به روز رسانی شد و بیشتر به طور گسترده ای استفاده می شود پس از WannaCry و NotPetya با استفاده از یک exploit توسعه یافته توسط—و بعد از آن به سرقت رفته از—آژانس امنیت ملی. شناخته شده به عنوان EternalBlue حمله به بهره برداری SMBv1 برای به دست آوردن اجرای کد از راه دور و حرکت از یک ماشین به ماشین. مایکروسافت به طور مشابه سخت ویندوز 10 و سرور 2019 به بهتر مقاومت در برابر سوء استفاده, به خصوص کسانی که در غیر این صورت بود wormable.

روشن نیست که چرا مایکروسافت منتشر پراکنده جزئیات و یا چرا هر دو Fortinet و Talos منتشر شد و پس از آن کشیده مشاوره های خود را. این رویداد در آمد به روز رسانی سه شنبه, که رخ می دهد در سه شنبه دوم هر ماه هنگامی که مایکروسافت یک محصول از تکه های به رفع مختلف آسیب پذیری های امنیتی.

ارزیابی ریسک

در حالی که CVE-2020-0796 بالقوه جدی نیست و هر کس گفت: آن نوع تهدید نصب شده توسط SMBv1 نقص بود که بهره برداری توسط WannaCry و NotPetya. کسانی که کرم ها بودند سوخت انتشار EternalBlue یک exploit که بسیار قابل اعتماد بهره برداری از آن ساخته شده یک کپی و چسباندن ورزش. یکی دیگر از سهم عمده کرم موفقیت بود نزدیک در همه جا از SMBv1 در آن زمان است. SMBv3 با کنتراست بسیار کمتر استفاده می شود.

SMB نیز محافظت شده توسط kernel فضای آدرس تصادفی طرح های حفاظت که randomizes حافظه مکان های که در آن مهاجم کد لود می شود در این رویداد یک آسیب پذیری است که با موفقیت به بهره برداری. حفاظت نیاز به حمله به تدبیر دو بسیار قابل اعتماد سوء استفاده یکی که نقض یک سرریز بافر یا کد دیگر-اعدام آسیب پذیری و دیگری است که نشان می دهد مکان های حافظه از محموله های مخرب. حفاظت مورد نیاز گیاهی شبیه شاهبلوط هندی پیشرفته گروه هکر که با بهره برداری از SMBv1 نقص 14 ماه قبل از مرموز نشت EternalBlue به استفاده جداگانه افشای اطلاعات عیب نیز هست.

جیک ویلیامز یک هکر سابق NSA و بنیانگذار شرکت امنیتی تفسیر امنیت گفت: در توییتر موضوع است که هر دو این عوامل احتمال خرید شبکه های آسیب پذیر در زمان.

“TL;DR اینجا است که این جدی است, اما آن را نمی WannaCry 2.0,” او نوشت. “کمتر از سیستم های نهفته و وجود دارد به راحتی در دسترس بهره برداری از کد. من هیجان زده در مورد یکی دیگر از SMB, vuln, اما همه ما می دانستیم که این خواهد آمد (و این نمی تواند گذشته). هیستری بی اساس است ،

همچنین ارزش به خاطر سپردن است که BlueKeep نام یکی دیگر از wormable آسیب پذیری مایکروسافت وصله ماه مه گذشته هنوز به بهره برداری می شود به طور گسترده ای اگر در همه—با وجود هشدار دادند در آن مطرح شده یک خطر جدی به شبکه های سراسر جهان است.

علت مشاوره های منتشر کشیده و سپس لمس کردن یک مقدار عادلانه از حدس و گمان در توییتر. مایکروسافت معمولا فراهم می کند جزئیات بیشتر در مورد soon-to-be-منتشر تکه با سازندگان محصولات آنتی ویروس و جلوگیری از نفوذ به سیستم های. ممکن است مایکروسافت با تاخیر انتشار SMBv3 پچ در آخرین لحظه و این همکاران نمی کنید کلمه از آن را.

هر چه علت گربه از کیسه در حال حاضر. کاربران ویندوز که باید SMBv3 در معرض در اینترنت را به خوبی به توجه مایکروسافت توصیه های امنیتی به عنوان به زودی به عنوان امکان پذیر است.

این داستان در ابتدا در ظاهر Ars Technica.


بزرگ تر سیمی داستان
  • چگونه UFO sightings شد یک آمریکایی وسواس
  • دره سیلیکون خراب کار فرهنگ
  • رفتن فاصله (و فراتر از آن) برای گرفتن ماراتن متقلب
  • هواپیما contrails شگفت انگیز اثر گرمایش جهانی
  • شما می توانید نقطه اصطلاحات در این عکس ها?
  • 👁 یک شکست قهرمان شطرنج باعث صلح با AI. به علاوه آخرین اخبار AI
  • ✨ خود را بهینه سازی صفحه اصلی زندگی ما با دنده تیم بهترین میدارد از ربات خلاء به قیمت مناسب تشک هوشمند بلندگو

tinyurlis.gdv.gdv.htclck.ruulvis.netshrtco.de