Come probabilmente già saprai, Microsoft ha appena rilasciato il terzo round degli aggiornamenti del Patch Tuesday per l'anno 2020 e sono chiamati Aggiornamenti del Patch Tuesday di marzo.
Questi aggiornamenti miravano a tutte le versioni di Windows 10 e portavano molte nuove funzionalità, correzioni di bug e aggiornamenti di sicurezza.
In effetti, questo round di aggiornamenti di Patch Tuesday è stato ancora più prolifico di quello di febbraio poiché questa volta hanno risolto oltre 115 CVE.
Microsoft ha rivelato un exploit che è stato lasciato deselezionato
Tuttavia, nella fretta di rilasciare le note il prima possibile, Microsoft ha accidentalmente rivelato un exploit che non è stato risolto. I PC interessati dalla vulnerabilità CVE-2020-0796 includono Windows 10 v1903, Windows10 v1909, Windows Server v1903 e Windows Server v1909.
Apparentemente, Microsoft aveva in programma di rilasciare una patch questo martedì patch, ma l'ha revocata immediatamente. Tuttavia, hanno incluso i dettagli del difetto nella loro API Microsoft, che alcuni fornitori di antivirus raschiano e successivamente pubblicano.
La vulnerabilità è un exploit wormable in SMBV3 che sembra essere lo stesso protocollo sfruttato dal ransomware WannaCry e NotPetya. Fortunatamente, non è stato rilasciato alcun codice di exploit.
Non sono stati pubblicati ulteriori dettagli in merito, ma Fortinet osserva che:
un utente malintenzionato remoto e non autenticato può sfruttarlo per eseguire codice arbitrario all'interno del contesto dell'applicazione.
Una soluzione alternativa a questo problema è disabilitare la compressione SMBv3 e bloccare la porta TCP 445 su firewall e computer client.
Nota: L'avviso di aggiornamento completo è ora disponibile e Microsoft afferma che la soluzione alternativa di cui sopra è utile solo per proteggere i server, ma non i client.
Qual è la tua opinione sull'ultimo incidente di Microsoft? Condividi i tuoi pensieri nella sezione commenti qui sotto e continueremo il discorso.
- microsoft
- virus