Категория > Новости > Протоколу SMB угрожает новая проблема SMBleed - «Новости»

Протоколу SMB угрожает новая проблема SMBleed - «Новости»


11-06-2020, 20:02. Автор: Roberts

Ранее на этой неделе, в рамках июньского «вторника обновлений» Microsoft устранила в своих продуктах новую уязвимость в протоколе SMB (CVE-2020-1206). Этот баг получил название SMBleed и позволяет злоумышленнику удаленно и без аутентификации «сливать» данные из памяти ядра.


Уязвимость обнаружили специалисты компании ZecOps, и они рассказывают, что свежую проблему можно объединить с другой похожей уязвимостью —  SMBGhost (CVE-2020-0796, она же CoronaBlue, NexternalBlue и BluesDay), для которой в марте 2020 года уже были выпущены патчи.


Как и в случае с SMBGhost, корень проблемы SMBleed находится в механизме сжатия SMB 3.1.1, и баг влияет на то, как протокол обрабатывает определенные запросы. Перед проблемой уязвимы Windows 10 и Windows Server версий 1903, 1909 и 2004 (но не более ранние версии).


Уязвимые версии Windows

«Чтобы использовать данную уязвимость на сервере, неаутентифицированный злоумышленник, может отправить специально созданный пакет на целевой сервер SMBv3. Чтобы использовать эту уязвимость в отношении клиента, неавторизованный злоумышленник должен настроить вредоносный сервер SMBv3 и убедить пользователя подключиться к нему», — гласит официальный бюллетень безопасности Microsoft.


Хотя патчи для SMBleed уже доступны, Microsoft предлагает и другие методы решения этой проблемы, например, отключение сжатия SMBv3. Исследователи так же отмечают, что защититься от SMBleed и SMBGhost возможно, блокировав TCP-порт 445, усилив изоляцию хоста и отключив сжатие SMB 3.1.1. Хотя исследователи все же не рекомендуют прибегать к этим методам.


Эксперты уже опубликовали PoC-эксплоит для SMBleed, но объясняют, что для корректной работы эксплоита необходимы учетные данные, а также доступ на запись на общем ресурсе. Впрочем, также отмечается, что баг возможно использовать и без аутентификации. Так, сами специалисты комбинировали SMBleed с SMBGhost для достижения RCE (удаленного выполнения кода). Эксплоит для этого сценария тоже был выложен в открытый доступ, и в скором времени специалисты планируют опубликовать технические подробности и такой атаки. Пока же демонстрацию атаки можно увидеть ниже.





Перейти обратно к новости