Comme vous le savez probablement maintenant, Microsoft vient de publier la troisième série de mises à jour du Patch Tuesday pour l'année 2020, et elles s'appellent le Mises à jour du Patch Tuesday de mars.
Ces mises à jour ciblaient toutes les versions de Windows 10, et ils ont apporté beaucoup de nouvelles fonctionnalités ainsi que corrections de bugs et mises à jour de sécurité.
En fait, cette série de mises à jour du Patch Tuesday était encore plus prolifique que celle de février depuis cette fois ils se sont arrangés 115 CVE.
Microsoft a révélé un exploit qui n'a pas été contrôlé
Cependant, dans leur hâte de publier les notes dès que possible, Microsoft a accidentellement révélé un exploit qui n'a pas été corrigé. PC concernés du CVE-2020-0796 les vulnérabilités incluent Windows 10 v1903, Windows10 v1909, Windows Server v1903 et Windows Server v1909.
Apparemment, Microsoft prévoyait de publier un correctif ce Patch Tuesday mais l'a immédiatement révoqué. Cependant, ils ont inclus les détails de la faille dans leur API Microsoft, que certains fournisseurs d'antivirus récupèrent et publient par la suite.
La vulnérabilité est un exploit wormable dans le SMBV3 qui se trouve être le même protocole que celui exploité par les ransomwares WannaCry et NotPetya. Heureusement, aucun code d'exploitation n'a été publié.
Aucun autre détail n'a été publié à ce sujet, mais Fortinet Note que:
un attaquant distant non authentifié peut exploiter cela pour exécuter du code arbitraire dans le contexte de l'application.
Une solution à ce problème consiste à désactiver la compression SMBv3 et à bloquer le port TCP 445 sur les pare-feu et les ordinateurs clients.
Noter: L'avis de mise à jour complet est maintenant disponible, et Microsoft déclare que la solution de contournement mentionnée ci-dessus n'est bonne que pour protéger les serveurs, mais pas les clients.
Que pensez-vous de la dernière mésaventure de Microsoft? Partagez vos réflexions dans la section commentaires ci-dessous et nous continuerons la discussion.