Уразливість зачіпає Windows 10 (версії 1903 і 1909), а також Windows Server (версії 1903 і 1909).

Microsoft нарешті випустила виправлення для нещодавно виявленої критичної уразливості в протоколі SMBv3. CVE-2020-0796 дозволяє віддалено виконати код з привілеями системи і запускати шкідливе ПЗ, здатне автоматично поширюватися від одного комп’ютера до іншого.

Як повідомляється в повідомленні безпеки Microsoft, для здійснення атаки на SMBv3-сервер, неавторизований зловмисник може відправити йому особливим чином конфігурований пакет. Для здійснення атаки на клієнта, неавторизований зловмисник спочатку повинен налаштувати шкідливий SMBv3-сервер і змусити жертву підключитися до нього.

В цей час виправлення для уразливості (KB4551762) є на сайті Microsoft. До його виходу було відомо про існування лише одного PoC-експлойта, однак після того, як зловмисники здійснять реверс-інжиніринг патча, їх з’явиться набагато більше.

Зараз через інтернет є близько 48 тис. систем, уразливих до CVE-2020-0796. Домашнім і корпоративним користувачам рекомендується якомога швидше встановити оновлення. Якщо найближчим часом це зробити неможливо, рекомендується вимкнути функцію компресії заголовків і заблокувати SMB-порт для вхідного і вихідного з’єднання.

Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Нагадаємо, використовуючи реквізити платіжних карток громадян інших держав, зловмисник купував товари в Інтернет-магазинах. Далі продавав їх у соціальних мережах українцям.

Окрім цього, прогалини в безпеці знайдені в продуктах Amazon, Apple, Google, Samsung, Raspberry, Xiaomi, а також точках доступу від Asus і Huawei.

До речі, рекламні агенції, що надавали послуги з розміщення реклами, в тому числі на сайтах онлайн-кінотеатрів, своєю діяльністю забезпечували функціонування ресурсів з піратським контентом.

Також довгий час більшість користувачів вважали, що загроз для Linux значно менше, ніж для Windows чи macOS. Однак останнім часом комп’ютерні системи та додатки на базі цієї операційної системи все частіше стають об’єктами атак кіберзлочинців.

Автор:

Автор: Валентин Семенюк