Il est en train de déployer lemise à jour KB4551762 destiné aux systèmes d’exploitation Windows 10 (versions 1903 et 1909) et Windows Server 2019 (versions 1903 et 1909), qui résout les vulnérabilité trouvé dans SMBv3 et rendues publiques ces derniers jours, non loin de Patch Tuesday.
SMBGhost : il y a le patch de Microsoft
La fuite, identifiée comme CVE-2020-0796 et immédiatement baptisé SMBGhostLe protocole Server Message Block est utilisé pour partager des fichiers, des imprimantes et d’autres ressources à la fois sur le réseau local et via Internet. Sans la solution actuelle, un attaquant pourrait l’utiliser pour se connecter à distance à des systèmes où le service est actif et exécuter un code malveillant avec des conséquences facilement imaginables.
Les chercheurs qui l’ont divulguée à un stade précoce (apparemment en raison d’un malentendu dans la communication avec Microsoft) affirment que la vulnérabilité peut être utilisée pour la distribution de logiciels malveillants e ransomware similaires à certains des plus dommageables observés en action ces dernières années, dans le style de WannaCry et NotPetya. Déjà sur le Net, il existe plusieurs preuves de concept qui montrent qu’il n’est pas si difficile de l’exploiter.
Notre équipe de recherche Telltale partagera bientôt de nouvelles connaissances sur le CVE-2020-0796. D’ici là, voici un rapide DoS PoC de notre chercheur @MalwareTechBlog créé. Le #SMB Le bug semble trivial à identifier, même sans la présence d’un patch à analyser. https://t.co/7opHftyDh0 @2sec4u pic.twitter.com/0H7FYIxvne
– Logique de Kryptos (@kryptoslogic) 12 mars 2020
Selon l’analyse menée par La logique de Kryptos il y a environ 48 000 hôtes connecté à l’Internet et potentiellement exposés au problème.
Nous venons de terminer notre premier balayage de l’internet pour le CVE-2020-0796 et avons identifié 48 000 hôtes vulnérables. Nous allons charger ces données dans Telltale pour que les CERT et les organisations puissent agir. Nous travaillons également sur un billet de blog avec plus de détails (après patch).
– Logique de Kryptos (@kryptoslogic) 12 mars 2020
Sans les fuites d’informations de ces derniers jours, selon toute vraisemblance Microsoft n’a pas voulu diffuser le correctif aujourd’hui, quelques jours seulement après le mardi de Patch. Sur les pages officielles de soutien, certains solution de contournement utile pour se mettre à l’abri au cas où il serait impossible de télécharger et d’installer la mise à jour d’aujourd’hui. L’une d’entre elles consiste à bloquer le port 445 via un pare-feu.