مایکروسافت روی وصلههایی برای یک آسیبپذیری اجرای کد از راه دور بحرانی در Server Message lock نسخهی ۳ (SMB نسخهی ۳) کار میکند که سیستمها را در معرض حملات wormable قرار میدهد.
بهگفتهی مایکروسافت، این آسیبپذیری به روش مدیریت درخواستهای خاص توسط SMB نسخهی ۳٫۱٫۱ مربوط است و میتواند توسط یک مهاجم احرازهویتنشده برای اجرای کد دلخواه در کلاینتها و سرورهای SMB مورد بهرهبرداری قرار گیرد.
در حملاتی که هدف آنها سرورهای SMB است، مهاجم باید بستههای دستکاریشدهی خاصی را به سیستم هدف ارسال کند. در مورد حملات کلاینت نیز مهاجم باید کاربر هدف را متقاعد کند تا به یک سرور SMB نسخهی ۳ متصل شود.
برخیها این آسیبپذیری را CoronaBlue و برخی دیگر آن را SMBGHost نامیدهاند.
مایکروسافت زمانی که از انتشار بهروزرسانیهای وصلهی روز سهشنبه برای ماه مارس خبر داد، برای این آسیبپذیری که با شناسهی CVE-2020-0796 ردیابی میشود، یک مشاورهنامه منتشر کرد. بااینحال، این مشاورهنامه بهعنوان وصلهای که هنوز منتشر نشده است، بهسرعت حذف شد.
این مشاورهنامهنامه که درحالحاضر حذف شده است، هشدار داده بود که بهرهبرداری از این آسیبپذیری سیستمها را در معرض حملات wormable قرار میدهد، به این معنا که انتقال از یک قربانی به قربانی دیگر آسان خواهد بود.
مایکروسافت به کاربران توصیه میکند که تا زمانی که وصلهای منتشر نشده است، فشردهسازی SMB نسخهی ۳ را غیرفعال کنند. کاربران میتوانند با مسدود کردن درگاه ۴۴۵ TCP در دیوار آتش، با این خطر مقابله کنند، اما همچنان امکان راهاندازی حملات از درون شبکه را وجود دارد. کاربران همچنین میتوانند دستورالعملهای مایکروسافت را برای جلوگیری از خروج ترافیک SMB از شبکه دنبال کنند.