Som du sikkert vet nå, ga Microsoft nettopp ut tredje runde av oppdateringer for oppdatering av Patch Tuesday for år 2020, og de kalles Mars Patch tirsdag oppdateringer.
Disse oppdateringene målrettet mot alle versjoner av Windows 10, og de hadde også mange nye funksjoner feilrettinger og sikkerhetsoppdateringer.
Faktisk var denne oppdateringen rundt oppdateringen enda mer produktiv enn den fra februar siden denne gangen fikset de seg 115 CVEer.
Microsoft avslørte en utnyttelse som var ukontrollert
Imidlertid, i sin hastverk med å slippe notatene så snart som mulig, avslørte Microsoft ved et uhell en utnyttelse som ikke var løst. Berørte PC-er fra CVE-2020-0796 sårbarhet inkluderer Windows 10 v1903, Windows10 v1909, Windows Server v1903 og Windows Server v1909.
Tilsynelatende planla Microsoft å gi ut en oppdatering denne oppdateringen tirsdag, men tilbakekalte den umiddelbart. Imidlertid inkluderte de detaljene om feilen i Microsoft API, som noen antivirusleverandører skraper og deretter publiserer.
Sårbarheten er en ormbar utnyttelse i SMBV3, som tilfeldigvis er den samme protokollen som utnyttes av WannaCry og NotPetya ransomware. Heldigvis er det ikke gitt noen utnyttelseskode.
Ingen ytterligere detaljer har blitt publisert om saken, men Fortinet bemerker at:
en ekstern, uautorisert angriper kan utnytte dette til å utføre vilkårlig kode i sammenheng med applikasjonen.
En løsning på dette problemet er å deaktivere SMBv3-komprimering og blokkere TCP-port 445 på brannmurer og klientdatamaskiner.
Merk: Den fullstendige oppdateringsrådgivningen er nå tilgjengelig, og Microsoft sier at den ovennevnte løsningen bare er bra for å beskytte servere, men ikke klienter.
Hva tar du med Microsofts siste uhell? Del tankene dine i kommentarfeltet nedenfor, så fortsetter vi samtalen.