Корпорация Майкрософт бросился обновления безопасности для удаленное использование уязвимости в системе Windows, сообщение блок версия 3 файлообменный протокол, который говорят исследователи, может быть использовано для создания самостоятельного распространения “червей”, как в 2017 WannaCry обеспечением.

После утечки информации на этой неделе уязвимости в рамках своей регулярной патч в среду раунд обновления безопасности поставщиков, которые опубликовали сведения о нем, Microsoft была только способна обеспечить частичное временное решение для критической уязвимости в серверных ОС.

Клиенты Windows с SMBv3 оставались уязвимыми для эксплуатации.

Обновления для Windows 10 32 и 64-разрядных систем и Windows Server теперь доступна из Microsoft, который его настоятельно рекомендует пользователям установить их как можно скорее.

Исследователи безопасности отметить, что уязвимость, известная как EternalDarkness и SMBGhost как он не требует проверки подлинности злоумышленниками, может быть использован для создания самовоспроизводящихся вредоносных программ, так называемых червей.

Криптос логики безопасности исследователь, британец Марк Хатчинс, который поднялся к славе в 2017 WannaCry червь, эпидемия, что стоимость огромного финансового ущерба, анализ дефектов и обнаружили, что он был похож на ранее протокола удаленного рабочего стола DejaBlue один.

DejaBlue вместе с другим wormable недостаток, Bluekeep, были обнаружены в прошлом году и компания Microsoft выпустила патчи для них в сентябре.

Хатчинс написал доказательство концепции сценария для CVE-2020-0796, которые могут быть использованы для создания DoS-атак на уязвимые системы.

Его работодателем логика Криптос просмотрел интернет и нашел около 48 000 уязвимых узлов выставляя протокола SMBv3 в мире.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here