Jak już zapewne wiecie, firma Microsoft wydała właśnie trzecią rundę wtorkowych aktualizacji łatek na rok 2020 i są one nazywane Wtorkowe aktualizacje marcowej łatki.
Te aktualizacje dotyczyły wszystkich wersji Okna 10i przyniosły wiele nowych funkcji, a także poprawki błędów i aktualizacje zabezpieczeń.
W rzeczywistości ta wtorkowa runda aktualizacji była jeszcze bardziej płodna niż ta z luty od tego czasu naprawiali się 115 CVE.
Microsoft ujawnił exploita, który nie został sprawdzony
Jednak w swoim pośpiechu, aby jak najszybciej opublikować notatki, Microsoft przypadkowo ujawnił exploit, który nie został naprawiony. Dotknięte komputery z CVE-2020-0796 podatność obejmują Windows 10 v1903, Windows10 v1909, Windows Server v1903 i Windows Server v1909.
Najwyraźniej Microsoft planował wydać łatkę we wtorek, ale natychmiast ją odwołał. Zawarli jednak szczegóły dotyczące usterki w ich interfejsie API firmy Microsoft, który niektórzy producenci oprogramowania antywirusowego wykradają, a następnie publikują.
Luka jest luką, którą można zaatakować w SMBV3, która jest tym samym protokołem, co oprogramowanie ransomware WannaCry i NotPetya. Na szczęście nie został wydany żaden kod exploita.
Nie opublikowano żadnych dalszych szczegółów w tej sprawie, ale Fortinet zauważa, że:
zdalny, nieuwierzytelniony napastnik może to wykorzystać do wykonania dowolnego kodu w kontekście aplikacji.
Jednym z obejść tego problemu jest wyłączenie kompresji SMBv3 i zablokowanie portu TCP 445 na zaporach i komputerach klienckich.
Uwaga: Pełna porada dotycząca aktualizacji jest teraz dostępny, a Microsoft twierdzi, że powyższe obejście jest dobre tylko do ochrony serwerów, ale nie klientów.
Jakie jest Twoje zdanie na temat ostatniego nieszczęścia Microsoftu? Podziel się swoimi przemyśleniami w sekcji komentarzy poniżej, a my będziemy kontynuować rozmowę.