مایکروسافت روی وصله‌هایی برای آسیب‌پذیری SMB کار می‌کند

مایکروسافت روی وصله‌هایی برای یک آسیب‌پذیری اجرای کد از راه دور بحرانی در Server Message lock  نسخه‌ی ۳ (SMB نسخه‌ی ۳) کار می‌کند که سیستم‌ها را در معرض حملات wormable قرار می‌دهد.

به‌گفته‌‌ی مایکروسافت، این آسیب‌پذیری به روش مدیریت درخواست‌های خاص توسط SMB  نسخه‌ی ۳٫۱٫۱ مربوط است و می‌تواند توسط یک مهاجم احرازهویت‌نشده برای اجرای کد دلخواه در کلاینت‌ها و سرورهای SMB مورد بهره‌برداری قرار گیرد.

در حملاتی که هدف آن‌ها سرورهای SMB است، مهاجم باید بسته‌های دست‌کاری‌شده‌ی خاصی را به سیستم هدف ارسال کند. در مورد حملات کلاینت نیز مهاجم باید کاربر هدف را متقاعد کند تا به یک سرور SMB نسخه‌ی ۳ متصل شود.

برخی‌ها این آسیب‌پذیری را CoronaBlue و برخی دیگر آن را SMBGHost نامیده‌اند.

مایکروسافت زمانی که از انتشار به‌روزرسانی‌های وصله‌ی روز سه‌شنبه‌ برای ماه مارس خبر داد، برای این آسیب‌پذیری که با شناسه‌ی CVE-2020-0796 ردیابی می‌شود،  یک مشاوره‌نامه منتشر کرد. بااین‌حال، این مشاوره‌نامه به‌عنوان وصله‌ای که هنوز منتشر نشده است، به‌سرعت حذف شد.

این مشاوره‌نامه‌نامه که درحال‌حاضر حذف شده است، هشدار داده بود که بهره‌برداری از این آسیب‌پذیری سیستم‌ها را در معرض حملات wormable قرار می‌دهد، به این معنا که انتقال از یک قربانی به قربانی دیگر آسان خواهد بود.

مایکروسافت به کاربران توصیه می‌کند که تا زمانی که وصله‌ای منتشر نشده است، فشرده‌سازی SMB نسخه‌ی ۳ را غیرفعال کنند. کاربران می‌توانند با مسدود کردن درگاه ۴۴۵ TCP در دیوار آتش، با این خطر مقابله کنند، اما همچنان امکان راه‌اندازی حملات از درون شبکه را وجود دارد. کاربران همچنین می‌توانند دستورالعمل‌های مایکروسافت را برای جلوگیری از خروج ترافیک SMB از شبکه دنبال کنند.

منبع

Related posts

Leave a Comment

شانزده + 18 =