Especialistas publicaram explorações PoC para vulnerabilidade SMBGhost

PoC exploits for SMBGhost vulnerability

A marcha “Terça-feira de atualizações” não incluiu um patch para a vulnerabilidade CVE-2020-0796, informações sobre as quais foram publicadas erroneamente por especialistas da Cisco Talos e Fortinet em domínio público. Recentemente, profissionais de segurança publicaram exploits PoC para esta vulnerabilidade chamada SMBGhost.

Problema CVE-2020-0796, também chamado de SMBGhost, afeta SMBv3, embora o Windows 10 1903, Windows 10 1909, Servidor Windows 1903, e Windows Servidor 1909 também são vulneráveis ​​ao bug.

Deixe-me lembrá-lo de que o protocolo SMB ajudou a distribuir WannaCry e NotPetya em todo o mundo há alguns anos. Recentemente Microsoft fortemente recomendado desabilitando SMBv1 no Microsoft Exchange, já que não é possível criar patches para este protocolo.

Mês passado, Os especialistas da Kryptos Logic estimaram que sobre 48,000 anfitriões com uma porta SMB aberta, que são vulneráveis ​​a possíveis ataques com um novo bug, pode ser encontrado na Internet.

“A vulnerabilidade é um buffer overflow em servidores Microsoft SMB. O problema se manifesta quando o software vulnerável processa um pacote malicioso de dados compactados. Um invasor remoto e não autenticado pode usar isso para executar código arbitrário no contexto do aplicativo”, – dizem os especialistas da Fortinet.

Uma descrição semelhante do problema foi publicada e removida do blog Cisco Talos. A empresa afirmou que “explorar a vulnerabilidade abre sistemas para ataques com potencial de worm,”O que significa que o problema pode facilmente se espalhar de vítima para vítima.

Devido a um vazamento em meados de março, Os engenheiros da Microsoft foram forçados a preparar urgentemente um patch extraordinário para esta vulnerabilidade. O hotfix está disponível como KB4551762 para Windows 10, versões 1903 e 1909, bem como Windows Server 2019 versões 1903 e 1909.

Os pesquisadores já criaram e publicaram ferramentas que podem ser usadas para encontrar servidores vulneráveis, e também tem lançou PoC exploits que ajudam a alcançar a negação de serviço (DoS).

Embora o PoC para execução remota de código ainda não tenha sido publicado devido ao seu perigo, Especialistas em ZecOps desenvolveram e lançaram PoC, que demonstra como o SMBGhost pode ser usado para elevar privilégios para SYSTEM. Adicionalmente, Pesquisadores ZecOps publicaram um relatório no blog com os detalhes técnicos de um ataque à escalada de privilégios locais.

Especialistas independentes Daniel Garcia Gutiérrez e Manuel Blanco Parajón apresentou outro exploração semelhante para SMBGhost.

Especialistas lembram aos usuários a importância da instalação oportuna de atualizações, uma vez que o aparecimento de uma exploração RCE no domínio público definitivamente não está longe.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *