Lỗ hổng SMB vô tình bị lộ đã được cập nhật bản vá

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi WhiteHat News #ID:2017, 11/03/20, 05:03 PM.

  1. WhiteHat News #ID:2017

    WhiteHat News #ID:2017 WhiteHat Support

    Tham gia: 20/03/17, 10:03 AM
    Bài viết: 266
    Đã được thích: 93
    Điểm thành tích:
    28
    Update: Ngày 12/3, Microsoft đã tung ra bản vá cho lỗ hổng CVE-2020-0796 trong giao thức SMB.
    Người dùng sẽ được tự động cập nhật thông qua tính năng Windows update. Chi tiết về bản vá đã được Windows thông báo tại:
    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
    _______________________________________________________________________________
    Một đoạn mô tả ngắn về lỗ hổng mới trong giao thức SMB của Microsoft (CVE-2020-0796) đã vô tình bị rò rỉ trong đợt cập nhật an ninh định kỳ mới nhất của hãng.
    microsoft-windows-security.jpg
    Lỗi tràn bộ nhớ trong SMBv3

    Lỗi này được mô tả là "Lỗ hổng tràn bộ nhớ đệm trong máy chủ SMB của Microsoft" và được đánh giá rất nghiêm trọng.

    Lỗ hổng bắt nguồn từ cách thức phần mềm tồn tại lỗ hổng xử lý gói dữ liệu độc hại dạng nén. Một kẻ tấn công từ xa, không cần xác thực có thể khai thác lỗ hổng này để thực thi mã tùy ý trong ứng dụng.

    Hiện tại chưa có cuộc tấn công nào

    Tuy nhiên, hiện tại các tổ chức trên toàn thế giới chưa phải đối mặt với các cuộc tấn công trên thực tế nào.

    Lỗ hổng này chỉ tác động đến SMBv3, phiên bản mới nhất của giao thức, bao gồm các phiên bản Windows gần đây.

    Sau đây là danh sách các phiên bản bị ảnh hưởng:
    • Windows 10 phiên bản 1903 cho các hệ thống 32-bit
    • Windows 10 phiên bản 1903 cho các hệ thống chạy trên x64
    • Windows 10 phiên bản 1903 cho các hệ thống chạy trên ARM64
    • Windows Server, phiên bản 1903 (cài đặt Server Core)
    • Windows 10 phiên bản 1909 cho các hệ thống 32-bit
    • Windows 10 phiên bản 1909 cho hệ thống chạy x64
    • Windows 10 phiên bản 1909 cho các hệ thống chạy trên ARM64
    • Windows Server, phiên bản 1909 (cài đặt Server Core)
    Cho đến khi có bản vá, người dùng có thể thực hiện các bước sau đây để giảm thiểu nguy cơ bị tấn công:
    • Tắt tính năng nén dữ liệu trong giao thức SMBv3 bằng cách
    Chạy câu lệnh PowerShell

    Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

    Hoặc tải và chạy file DisableSMBCompression.reg (trong file nén đính kèm)
    • Chặn cổng 445
    Lưu ý: Để khôi phục lại tính năng nén dữ liệu trong giao thức SMBv3, người dùng thiết lập cấu hình sau:

    Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force

    Hoặc tải và chạy file EnbleSMBCompression.reg (trong file nén đính kèm)

    Theo ước tính có khoảng 870,000 máy tính Windows 10 tại Việt Nam có thể bị ảnh hưởng bởi lỗ hổng này.

    Các chuyên gia khuyến cáo, để đảm bảo an toàn, người dùng cần lưu ý cập nhật thiết bị của mình ngay sau khi bản vá được tung ra.

    Theo Zdnet, Bkav
     

    Các file đính kèm:

    Chỉnh sửa cuối: 13/03/20, 09:03 AM
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  2. Thaitruongduy

    Thaitruongduy W-------

    Tham gia: 20/08/16, 07:08 AM
    Bài viết: 3
    Đã được thích: 4
    Điểm thành tích:
    3
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    WhiteHat News #ID:2017 thích bài này.