Microsoft выпустила патч для уязвимости с потенциалом червя - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
16-03-2020, 00:02
Microsoft выпустила патч для уязвимости с потенциалом червя - «Новости»
Рейтинг:
Категория: Новости

Ранее на этой неделе мы рассказывали о том, что в состав мартовского «вторника обновлений» не вошел патч для уязвимости CVE-2020-0796, информация о которой была по ошибке опубликована экспертами компаний Cisco Talos и Fortinet в открытом доступе.


CVE-2020-0796 затрагивает SMBv3 и перед багом уязвимы Windows 10 v1903, Windows10 v1909, Windows Server v1903 и Windows Server v1909. Напомню, что именно протокол SMB несколько лет назад помог распространению WannaCry и NotPetya по всему миру.  Эксперты компании Kryptos Logic уже подсчитали, что в интернете можно найти около 48 000 хостов с открытым SMB-портом, которые уязвимы для потенциальных атак с помощью нового бага.


Согласно Fortinet, уязвимость представляет собой переполнение буфера на серверах Microsoft SMB. Сообщается, что проблема проявляется, когда уязвимое ПО обрабатывает вредоносный пакет сжатых данных. Удаленный и неаутентифицированный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения. Аналогичное описание проблемы было опубликовано, а затем удалено из блога Cisco Talos. Компания утверждала, что «эксплуатация уязвимости открывает системы для атак с потенциалом червя», то есть проблема может легко распространяться от жертвы к жертве.


Сегодня стало известно, что из-за этой случайной утечки информации инженеры Microsoft были вынуждены экстренно подготовить патч. Исправление доступно как KB4551762  для Windows 10, версий 1903 и 1909, а также Windows Server 2019 версий 1903 и 1909.


Журналисты ZDNet отмечают, что исправление появилось очень вовремя, так как уже несколько ИБ-исследователей сообщили, что им понадобились считанные минуты, чтобы обнаружить ошибку в коде драйвера SMB. Некоторые специалисты даже разработали базовые PoC-эксплоиты и опубликовали примеры их применения.





Ранее на этой неделе мы рассказывали о том, что в состав мартовского «вторника обновлений» не вошел патч для уязвимости CVE-2020-0796, информация о которой была по ошибке опубликована экспертами компаний Cisco Talos и Fortinet в открытом доступе. CVE-2020-0796 затрагивает SMBv3 и перед багом уязвимы Windows 10 v1903, Windows10 v1909, Windows Server v1903 и Windows Server v1909. Напомню, что именно протокол SMB несколько лет назад помог распространению WannaCry и NotPetya по всему миру. Эксперты компании Kryptos Logic уже подсчитали, что в интернете можно найти около 48 000 хостов с открытым SMB-портом, которые уязвимы для потенциальных атак с помощью нового бага. Согласно Fortinet, уязвимость представляет собой переполнение буфера на серверах Microsoft SMB. Сообщается, что проблема проявляется, когда уязвимое ПО обрабатывает вредоносный пакет сжатых данных. Удаленный и неаутентифицированный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения. Аналогичное описание проблемы было опубликовано, а затем удалено из блога Cisco Talos. Компания утверждала, что «эксплуатация уязвимости открывает системы для атак с потенциалом червя», то есть проблема может легко распространяться от жертвы к жертве. Сегодня стало известно, что из-за этой случайной утечки информации инженеры Microsoft были вынуждены экстренно подготовить патч. Исправление доступно как KB4551762 для Windows 10, версий 1903 и 1909, а также Windows Server 2019 версий 1903 и 1909. Журналисты ZDNet отмечают, что исправление появилось очень вовремя, так как уже несколько ИБ-исследователей сообщили, что им понадобились считанные минуты, чтобы обнаружить ошибку в коде драйвера SMB. Некоторые специалисты даже разработали базовые PoC-эксплоиты и опубликовали примеры их применения. Our Telltale research team will be sharing new insights into CVE-2020-0796 soon. Until then, here is a quick DoS PoC our researcher @MalwareTechBlog created. The

Теги: CSS

Просмотров: 477
Комментариев: 0:   16-03-2020, 00:02
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: