Exécution de code à distance dans SMB v3: CVE-2020-0796

Cela ne s'est jamais produit, et là encore.

Microsoft a diffusé des informations sur la présence d'une vulnérabilité RCE dans le protocole SMB version 3.1.1 et supérieure. Les vulnérabilités sont affectées par les systèmes avec Windows 10 1903 et supérieur, y compris les éditions de serveur.

Selon les informations actuelles, les vulnérabilités sont affectées à la fois par les clients SMBv3 et les serveurs SMBv3. L'exploitation de la vulnérabilité conduit à l'exécution à distance de code avec des droits système locaux, ce qui permet d'implémenter des scripts similaires à WannaCry \ EternalBlue.

Il n'y a pas de traitement pour le moment, mais Microsoft a publié des recommandations:

1) Avant la sortie du correctif, vous devez désactiver la compression SMB 3.0 (PowerShell)

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

2) Il n'y a aucun traitement pour les clients, il est donc recommandé de limiter le trafic SMB aux réseaux sécurisés utilisant des pare-feu, y compris intégré dans le système d'exploitation.

Pour le moment (03/11/2020, 22h00), il n'y a aucune information sur les détails techniques et les faits d'exploitation de cette vulnérabilité.

All Articles