SMBleed - новая критическая уязвимость в SMB-протоколе
Уязвимость затрагивает версии Windows 10 1903 и 1909.

Исследователи кибербезопасности из компании ZecOps обнаружили новую критическую уязвимость ( CVE-2020-1206 ) в сетевом протоколе передачи данных Microsoft Server Message Block (SMB). Ее эксплуатация позволяет злоумышленникам удаленно получить из памяти ядра конфиденциальные данные, а в сочетании с ранее обнаруженной «червеобразной» уязвимостью SMBGhost в Windows 10 ( CVE-2020-0796 ) проблема может быть использована для удаленного выполнения кода.

Проблема, получившая название SMBleed, затрагивает версии Windows 10 1903 и 1909. По словам экспертов, она связана с тем, что функция распаковки («Srv2DecompressData») в SMB-протоколе способна обрабатывать специально сформированные запросы сообщений (например, SMB2 WRITE), отправленные на целевой сервер SMBv3. Таким образом злоумышленник может читать данные в памяти ядра и вносить изменения в функцию сжатия.
«Структура сообщения содержит поля, такие как количество байтов для записи и флаги, за которыми следует буфер переменной длины. Это идеально подходит для использования уязвимости, поскольку можно сформировать сообщение таким образом, чтобы был указан заголовок, но буфер переменной длины содержал неинициализированные данные», — пояснили специалисты.

Для того, чтобы использовать уязвимость в отношении клиента, невторизованному злоумышленнику необходимо настроить вредоносный сервер SMBv3 и убедить пользователя подключиться к нему.

Эксперты сообщили о своих находках Microsoft, и компания выпустила исправления для данной уязвимости. Исследователи также опубликовали PoC-код для эксплуатации уязвимости на GitHub.
Публикации по теме:
подробнее скрыть
Вы должны войти

loading