Главная страница > IT Новости > Информационные технологии > CVE-2020-0796: новая уязвимость в SMB-протоколе
13.03.2020

CVE-2020-0796: новая уязвимость в SMB-протоколе

CVE-2020-0796: новая уязвимость в SMB-протоколе

12 марта 2020 года в сеть утекла информация об RCE-уязвимости CVE-2020-0786 в операционных системах Windows 10 и Windows Server, затрагивающей протокол Microsoft Server Message Block 3.1.1 (SMBv3). Компания Microsoft подтвердила возможную атаку на пользователей через уязвимость, через произвольный код на стороне SMB-сервера или SMB-клиента. Киберпреступники посылают зловреда на клиент и убеждают пользователя подключиться к нему.
Данная уязвимость может быть использована для запуска червя. Специалисты Microsoft присвоили уязвимости критический ранг, то есть решение проблемы должно появиться достаточно быстро.

Для кого опасная CVE-2020-0796

SMB — это сетевой протокол для удалённого подключения к файлам, принтерам и другим сетевым ресурсам. Он используется для реализации «Сети Microsoft Windows» и «Совместного использования файлов и принтеров». Если ваша компания использует подобные функции, то стоит обеспокоиться.

Поскольку Microsoft Server Message Block 3.1.1 — сравнительно свежий протокол, он используется только в новых операционных системах:

• Windows 10 Version 1903 for 32-bit Systems
• Windows 10 Version 1903 for ARM64-based Systems
• Windows 10 Version 1903 for x64-based Systems
• Windows 10 Version 1909 for 32-bit Systems
• Windows 10 Version 1909 for ARM64-based Systems
• Windows 10 Version 1909 for x64-based Systems
• Windows Server, version 1903 (Server Core installation)
• Windows Server, version 1909 (Server Core installation)

То есть устаревшие Windows 7, 8, 8.1 и более поздние версии уязвимость не затрагивает. Однако поскольку большинство современных компьютеров работает под управлением Windows 10 с автоматической установкой обновлений, то, вероятно, уязвимости подвержено очень много компьютеров по всему миру – как домашних, так и корпоративных.

Как защититься?

Компания Microsoft выпустила обновление, которое призвано закрыть уязвимость. Ссылка на патч.

Заметим, что патч закрывает брешь, но не способен обезвредить заражение. На не защищенном устройстве, червь может ходить достаточно долго, собирая любую информацию о Вас и вашей компании. Чем это опасно мы рассказывали в предыдущих статьях.

Мы настоятельно рекомендуем использовать надежное защитное решение – Kaspersky Endpoint Security для бизнеса Расширенный. Продукт обладает передовыми функциями защиты и способен распознать даже неизвестный ранее вирус. Купить Kaspersky Security для бизнеса от 1 722 рублей на официальном сайте.

Поделиться

Популярные товары