Microsoft lança patch que corrige vulnerabilidade no SMBv3 | WeLiveSecurity

Microsoft lança patch que corrige vulnerabilidade no SMBv3

Após a descoberta de uma vulnerabilidade crítica que afeta o SMBv3 do Windows, a Microsoft lançou uma atualização na semana passada.

Após a descoberta de uma vulnerabilidade crítica que afeta o SMBv3 do Windows, a Microsoft lançou uma atualização na semana passada.

Na última terça-feira (10), a Microsoft lançou o pacote de atualizações mensais de segurança. Apesar dessa vulnerabilidade crítica que afeta o protocolo de comunicação de rede SMB 3.1.1 do Windows ter sido descoberta após o lançamento das atualizações deste mês, que não incluía um patch para corrigir a falha, a empresa lançou na sexta-feira (12) um patch de emergência (KB4551762) para a correção da vulnerabilidade.

A vulnerabilidade (CVE-2020-0796), batizada por alguns especialistas como SMBGhost, pode ser explorada nas versões 1903 e 1909, de 32 e 64 bits, do Windows 10 e Windows Server. Embora a Microsoft tenha garantido que, no momento, não há evidências da exploração dessa falha, os recursos de worm apresentados podem permitir que um atacante comprometa outros computadores sem a necessidade de interação do usuário, como aconteceu anteriormente em outros ataques de grande impacto, como foram os casos do WannaCry ou NotPetya. Além disso, na comunicação oficial da Microsoft divulgada na sexta-feira (12) junto com o patch, a empresa destaca que classificou a vulnerabilidade como “Exploitation More Likely”, o que significa que sua exploração é algo bastante interessante para atacantes.

O mais estranho dessa vulnerabilidade é o fato de que ela foi descoberta por especialistas de fora da empresa, logo após o lançamento do pacote de atualizações de segurança do mês, o que fez com que a Microsoft divulgasse um comunicado anunciando a existência da falha e, em seguida, lançasse de forma extraordinária um patch para a correção do bug.

Como explicamos nesta semana, após a divulgação de notícias sobre a falha, a Microsoft destacou que “quando a vulnerabilidade é explorada por um atacante, a falha pode executar código no servidor SMB de destino e no cliente SMB. Para fazer isso, os atacantes precisariam enviar pacotes especialmente criados para o servidor SMBv3 de destino, enquanto que para explorar a vulnerabilidade em um cliente SMB, seria necessário comprometer um servidor SMBv3 e convencer o usuário a se conectar”, acrescentou.

Os usuários do Windows que contam com as versões afetadas devem atualizar seus computadores o mais rápido possível, instalando o patch para a vulnerabilidade CVE-2020-0796.

Newsletter

Discussão