Breaking News

Cảnh báo - Lỗ hổng bảo mật nghiêm trọng Windows SMBv3 'Wormable' bị tiết lộ

Ngay sau khi phát hành bản cập nhật định kỳ tháng 3/2020, Microsoft đã phát đi một cảnh báo bảo mật cho hàng tỷ người dùng Windows về một lỗ hổng bảo mật mới (có mã hiệu CVE-2020-0796), có thể cho phép kẻ tấn công thực thi từ xa các mã lệnh "auth" trong giao thức mạng Server Message Block 3.0 (SMBv3)




Cảnh báo - Lỗ hổng bảo mật nghiêm trọng Windows SMBv3 'Wormable' bị tiết lộ - CyberSec365.org
Cảnh báo - Lỗ hổng bảo mật nghiêm trọng Windows SMBv3 'Wormable' bị tiết lộ - CyberSec365.org
Có vẻ như Microsoft dự tính sẽ vá lỗ hổng này trong bản cập nhật Patch Tuesday tháng 3/2020. Nhưng vì một số lý do, nó đã không thể được thực hiện.
Lỗ hổng bảo mật chưa được vá này (có mã hiệu là CVE-2020-0796) một khi được khai thác thành công, nó có thể cho phép kẻ tấn công thực thi các mã lệnh tùy ý trên máy chủ SMB bị nhắm mục tiêu. Đó cũng là lý do khiến một số nhà nghiên cứu gọi lỗ hổng này là "SMBGhost."
"Để khai thác lỗ hổng chống lại Máy chủ SMB, kẻ tấn công không được xác thực có thể gửi một gói được chế tạo đặc biệt đến SMBv3 Server được nhắm mục tiêu", Microsoft tiết lộ trong cảnh báo của mình. "Để khai thác lỗ hổng chống lại các máy trạm, kẻ tấn công không được xác thực sẽ cần phải cấu hình SMBv3 Server độc hại và thuyết phục người dùng kết nối với nó."



Giao thức Server Message Block cung cấp cơ sở để chia sẻ tệp, duyệt mạng, dịch vụ in và giao tiếp giữa các mạng.
Cảnh báo - Lỗ hổng bảo mật nghiêm trọng Windows SMBv3 'Wormable' bị tiết lộ - CyberSec365.org
Cảnh báo - Lỗ hổng bảo mật nghiêm trọng Windows SMBv3 'Wormable' bị tiết lộ - CyberSec365.org

"Nếu lỗ hổng này được khai thác ở hệ thống máy tính, thì sẽ dẫn đến một cuộc tấn công có thể xâm nhập. Điều này có nghĩa là nó sẽ dễ dàng chuyển từ nạn nhân này sang nạn nhân khác," nhà bảo mật nói thêm
Mặc dù không rõ khi nào Microsoft có kế hoạch vá lỗ hổng, công ty đang kêu gọi người dùng vô hiệu hóa giao thức SMBv3 và chặn cổng TCP 445 trên tường lửa và máy tính như một cách giải quyết tạm thời.
Bên cạnh đó, bạn có thể vô hiệu hóa máy chủ SMBv3 với lệnh PowerShell này (không cần khởi động lại, không ngăn chặn khai thác trên máy Client hoặc Máy cá nhân SMB)
Set-ItemProperty -Path "HKLM: \ HỆ THỐNG \ CurrentControlset \ Services \ LanmanServer \ Paramameter" DisableCompression -Type DWORD -Value 1 -Force

 Máy tính để bàn và máy chủ chạy hệ điều hành kể từ Windows 10 trở lên điều bị ảnh hưởng lỗ hổng này.

Theo các nhà nghiên cứu, lỗ hổng bảo mật này ảnh hưởng đến tất cả các phiên bản hệ điều hành Windows bao gồm: Windows 10 Ver 1903, Windows 10 Ver 1909, Windows Server Ver 1903 (Install Server Core), Windows 10 Ver 1909 và Windows Server Ver 1909 (Install Server Core)

Đại Phát (Theo THN)



Không có nhận xét nào