- infoCOM.UZ - http://infocom.uz -

CVE-2020-0796: новая уязвимость в SMB-протоколе

Специалисты по информационной безопасности считают, что данная уязвимость может быть использована для запуска червя, аналогичного WannaCry. Microsoft присваивает уязвимости критический рейтинг, то есть озаботиться ее закрытием стоит максимально срочно.

Для кого опасна CVE-2020-0796?

SMB — сетевой протокол для удалённого доступа к файлам, принтерам и прочим сетевым ресурсам. Он используется для реализации «Сети Microsoft Windows» и «Совместного использования файлов и принтеров». Если в вашей компании эти функции используются — это повод побеспокоиться.

Поскольку Microsoft Server Message Block 3.1.1 — сравнительно свежий протокол, он используется только в новых операционных системах:

То есть Windows 7, 8, 8.1 и более старые уязвимость не затрагивает. Однако поскольку большинство современных компьютеров работает под управлением Windows 10 с автоматической установкой обновлений, то, вероятно, уязвимости подвержено очень много компьютеров по всему миру – как домашних, так и корпоративных.

Эксплуатируют ли CVE-2020-0796 злоумышленники?

По данным Microsoft, уязвимость CVE-2020-0796 пока что не используется для атак – по крайней мере, таких атак пока никто не наблюдал.

Но проблема в том, что готового патча, закрывающего CVE-2020-0796 пока нет. Между тем, информация об уязвимости находится в общем доступе с 10 марта, так что эксплойты могут появиться с минуты на минуту, если еще не появились.

Что делать?

Поскольку патча пока не существует, а закрывать уязвимость надо, приходится использовать обходные пути. Microsoft предлагает временное решение, блокирующее возможность эксплуатации этой уязвимости.

Для SMB-сервера:

Set-ItemProperty -Path «HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters» DisableCompression -Type DWORD -Value 1 –Force

Для SMB-клиентов:

Также обязательно используйте надежное защитное решение, например такое, как Kaspersky Endpoint Security для бизнеса [1]. Помимо прочих технологий, в нем работает подсистема Exploit Prevention, которая поможет защититься даже от неизвестных уязвимостей.

Ну и ждем патчей от Microsoft: по всем прогнозам, она выпустит их достаточно оперативно.

Источник [2]