تنفيذ التعليمات البرمجية عن بُعد في SMB v3: CVE-2020-0796

هذا لم يحدث قط ، وهنا مرة أخرى.

قامت Microsoft بنشر معلومات حول وجود ثغرة RCE في إصدار بروتوكول SMB 3.1.1 والإصدارات الأحدث. تتأثر نقاط الضعف بالأنظمة التي تعمل بنظام Windows 10 1903 وأعلى ، بما في ذلك إصدارات الخادم.

وفقًا للمعلومات الحالية - تتأثر نقاط الضعف بكل من عملاء SMBv3 وخوادم SMBv3. يؤدي استغلال الثغرة الأمنية إلى تنفيذ التعليمات البرمجية عن بُعد باستخدام حقوق النظام المحلي ، مما يسمح بتنفيذ برامج نصية مشابهة لـ WannaCry \ EternalBlue.

لا يوجد علاج في الوقت الحالي ، لكن Microsoft أصدرت توصيات:

1) قبل إصدار التصحيح ، تحتاج إلى تعطيل ضغط SMB 3.0 (powershell)

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

2) لا يوجد علاج للعملاء ، لذا فمن المستحسن قصر حركة مرور SMB على الشبكات الموثوقة باستخدام جدران الحماية ، بما في ذلك مضمن في نظام التشغيل.

في الوقت الحالي (03/11/2020 ، 10:00 مساءً) ، لا توجد معلومات حول التفاصيل الفنية أو حقائق استغلال هذه الثغرة الأمنية.

All Articles