Come probabilmente saprai ormai, Microsoft ha appena rilasciato il terzo round di aggiornamenti del Patch Tuesday per l'anno 2020 e sono chiamati il Aggiornamenti del martedì della patch di marzo.
Questi aggiornamenti hanno preso di mira tutte le versioni di Windows 10, e hanno portato un sacco di nuove funzionalità così come correzioni di bug e aggiornamenti di sicurezza.
In effetti, questo round di aggiornamenti del Patch Tuesday è stato ancora più prolifico di quello di febbraio visto che questa volta hanno sistemato tutto 115 CVVE.
Microsoft ha rivelato un exploit che è stato lasciato deselezionato
Tuttavia, nella fretta di rilasciare le note il prima possibile, Microsoft ha accidentalmente rivelato un exploit che non è stato corretto. PC interessati del CVE-2020-0796 vulnerabilità includono Windows 10 v1903, Windows10 v1909, Windows Server v1903 e Windows Server v1909.
Apparentemente, Microsoft stava pianificando di rilasciare una patch questo Patch Tuesday, ma l'ha revocata immediatamente. Tuttavia, hanno incluso i dettagli del difetto nella loro API Microsoft, che alcuni fornitori di antivirus scartano e successivamente pubblicano.
La vulnerabilità è un exploit wormable in SMBV3 che risulta essere lo stesso protocollo sfruttato dal ransomware WannaCry e NotPetya. Fortunatamente, non è stato rilasciato alcun codice exploit.
Non sono stati pubblicati ulteriori dettagli in merito, ma Fortinet nota che:
un utente malintenzionato remoto e non autenticato può sfruttarlo per eseguire codice arbitrario nel contesto dell'applicazione.
Una soluzione a questo problema consiste nel disabilitare la compressione SMBv3 e bloccare la porta TCP 445 su firewall e computer client.
Nota: L'avviso di aggiornamento completo è ora a disposizionee Microsoft afferma che la soluzione sopra menzionata è utile solo per proteggere i server, ma non i client.
Qual è la tua opinione sull'ultimo incidente di Microsoft? Condividi i tuoi pensieri nella sezione commenti qui sotto e continueremo il discorso.