В Windows обнаружена новая критическая уязвимость

Сложность современных операционных систем настолько велика, что рано или поздно в их коде могут быть обнаружены слабые места. Данные об очередной серьезной уязвимости в Windows 10 и Server 2018 были опубликованы в минувший вторник, 10 марта.
В Windows обнаружена новая критическая уязвимость

Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим программным модулем, позволяют стороннему человеку получить контроль над машиной. SMB является одним из стандартных протоколов Windows для доступа к ресурсам в локальной сети — удаленным дискам, принтерам и мультимедийным устройствам.

Как пишет сайт Arstechnica, «заплатки» или какого-то исправления данной уязвимости пока что не выпущено, а Microsoft не называет сроки выхода соответствующего обновления. Бреши в безопасности уже присвоен номер CVE-2020-0796 и статус «критическая». Она присутствует во всех последних выпусках десктопной РС Windows 10, а также серверной операционной системы Server 2019. В первую очередь атаке подвержены SMB-серверы, однако если хакер сможет «поднять» в локальной сети собственную поддельную службу, то и клиентские машины будут подчинены злоумышленнику.

Пока что существует всего две рекомендации, позволяющие если не ликвидировать угрозу полностью, то значительно снизить ее риск. Во‑первых, необходимо удостовериться в полной изоляции внутренней сети от внешнего мира, чтобы никакой трафик не мог проникнуть в интранет и, сильно утрируя, “принести зараженные SMB-пакеты”. Во‑вторых, следует настроить файрволл так, чтобы из внешних сетей доступа к стандартному порту SMB (TCP445) не было, а внутренний трафик внимательно отслеживался.

В конце концов, можно полностью отключить SMB до выхода исправляющего проблему обновления. Также не лишним будет отключить сжатие трафика, передаваемого через данный протокол, однако защитить это поможет только сервер, клиенты все равно останутся уязвимы. Эксперты по кибербезопасности отмечают, что паниковать пока рано, случаев использования CVE-2020-0796 до сих пор не зафиксировано. И потом, эта брешь не настолько опасна, как та, что использовалась нашумевшими вирусами WannaCry и Petya. Чтобы реализовать атаку через SMB злоумышленнику все еще необходимо обойти ряд встроенных системных механизмов защиты (это не так уж и сложно, но требует определенной квалификации хакера).