A Microsoft acaba de lançar sua série de correções de segurança mensais para março, mas entre esses muitos patches, detalhes da existência de uma falha de segurança sem patch foram acidentalmente revelada – embora felizmente não sejam exatamente os detalhes dessa vulnerabilidade.

Como o ZDNet relata, o bug em questão – codinome CVE-2020-0796 – é uma vulnerabilidade ‘worable’ no protocolo SMBv3 (Server Message Block) da Microsoft. O fato de ser desmontável significa que pode se espalhar fácil e rapidamente de dispositivo para dispositivo, como o grande desastre que ocorreu no WannaCry (que também explorou o protocolo SMB).

A boa notícia é que, embora essa possa ser uma vulnerabilidade altamente preocupante, e atualmente não esteja corrigida, o código de exploração principal não foi revelado – apenas a existência do bug.

Isso pode significar que hackers empreendedores foram alertados sobre a brecha na segurança e agora estão tentando encontrá-la, mas não se espera que ela seja ativamente explorada na natureza tão cedo. Esperemos que não antes de a Microsoft emitir uma correção, de qualquer maneira.

A revelação da vulnerabilidade não foi realmente feita pela Microsoft, como tal, que não publicou detalhes do problema – em vez disso, empresas de segurança de terceiros divulgaram os detalhes do CVE-2020-0796, que é descrito como uma execução remota de código vulnerabilidade no SMBv3.

Vários equipamentos de segurança publicaram detalhes do bug e, como observa o ZDNet, incluíram o Cisco Talos e o Fortinet.

Existem várias teorias sobre o que pode ter dado errado, mas parece que poderia ter sido um bug que deveria ser corrigido pela Microsoft este mês, mas no final não foi.

E, embora a Microsoft tenha captado os detalhes da vulnerabilidade, a gigante do software pode ter esquecido de impedir que ela seja fornecida a essas empresas de segurança cibernética de terceiros (que raspam os detalhes de todas as correções fornecidas pela API da Microsoft).

Seja qual for o caso, claramente algo deu errado em algum lugar, embora a Microsoft ainda não tenha fornecido uma indicação do que.

Microsoft tem aviso publicado

A empresa agora publicou um aviso de segurança, que diz: “A Microsoft está ciente de uma vulnerabilidade de execução remota de código da maneira que o protocolo SMBv3 (Microsoft Server Message Block 3.1.1) lida com determinadas solicitações. Um invasor que explorar com êxito a vulnerabilidade poderá obter a capacidade de executar código no SMB Server ou no SMB Client de destino.

“Para explorar a vulnerabilidade contra um servidor SMB, um invasor não autenticado pode enviar um pacote especialmente criado para um servidor SMBv3 direcionado. Para explorar a vulnerabilidade contra um cliente SMB, um invasor não autenticado precisaria configurar um servidor SMBv3 mal-intencionado e convencer um usuário a se conectar a ele. ”

comunicado também fornece uma solução temporária para desativar a compactação SMBv3, para aqueles que possam estar preocupados com a existência desse bug.

O Patch Tuesday de março corrigiu mais de 100 falhas de segurança, incluindo algumas vulnerabilidades desagradáveis ​​no Microsoft Word e no Outlook.

Não está claro quando uma correção pode ser fornecida para o CVE-2020-0796, mas você presumiria que a Microsoft está trabalhando nela, se o patch deveria surgir este mês – então parece uma aposta justa que ser entregue em um futuro próximo. E o fato de que agora a vulnerabilidade passível de worms é de conhecimento comum deve incentivar uma correção mais rápida.

Quer saber mais sobre esses problemas de segurança? Confira em nosso setor de segurança digital.

Deixe uma resposta

Exit mobile version