Новая уязвимость Windows SMBv3 создаёт опасность червеподобных атак

Новая уязвимость Windows SMBv3 создаёт опасность червеподобных атак

Microsoft раскрыла информацию о «червеподобной» уязвимости в протоколе Server Message Block 3.0 (SMBv3), которая может привести к удалённому выполнению кода. Брешь существует из-за ошибки, возникающей в процессе обработки SMBv3 специально созданных вредоносных пакетов со сжатыми данными.

В результате удалённый атакующий, не прошедший аутентификацию, может выполнить произвольный код в контексте приложения.

Microsoft пока не предоставила подробную информацию об уязвимости, а вот от участников программы Microsoft Active Protections удалось узнать, что проблеме безопасности присвоили идентификатор CVE-2020-0796.

По словам специалистов из компании Fortinet, затронуты следующие версии операционной системы Windows 10: Windows 10 версии 1903, Windows Server версии 1903, Windows 10 версии 1909 и Windows Server версии 1909.

«Злоумышленник может использовать этот баг с помощью специально созданного пакета. Способ эксплуатации подвергает атакуемые системы опасности "червеподобной" атаки — вредонос вполне способен перемещаться от одной жертвы к другой», — так описывает брешь команда Cisco Talos.

Microsoft опубликовала инструкцию, которая поможет отключить компрессию SMBv3, что в теории должно снизить риск эксплуатации CVE-2020-0796.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google: Над ядром Linux должны работать ещё минимум 100 разработчиков

Команда безопасников Google резко раскритиковала разработку ядра Linux: дескать, код недостаточно хорош, поскольку каждую неделю выходят около 100 новых фиксов. По мнению экспертов, над ядром должны работать как минимум 100 дополнительных разработчиков.

Кис Кук, один из девелоперов в штате Google, посвятивший добрую часть своего времени работе над функциями безопасности ядра Linux, опубликовал свои мысли по поводу продолжающихся проблем.

«Каждый стабильный релиз ядра содержит около ста новых фиксов, выпускаемых еженедельно. Это создаёт нагрузку на вендоров, включат тех, которые поддерживают массу продуктов на Linux. В результате приходится либо выбирать только важные патчи, либо поставить себе крайне сложную задачу — установить их все», — пишет Кук.

Специалист частично винит в сложившейся ситуации язык программирования C: «если Linux продолжит использовать C, проблемы не закончатся». Кук также напомнил, что некоторые организации сознательно избегают частых обновлений, поскольку никогда не знаешь, какие проблемы тебе принесёт очередной апдейт.

Кук упомянул инструмент Google под названием Syzkaller, который в настоящее время сообщает о тысячах потенциальных проблем в ядре Linux. А решение тут одно — автоматизировать тестирование и фаззинг, постоянную интеграцию и другими способами облегчить процесс разработки.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru