Como você provavelmente já sabe, a Microsoft acaba de lançar a terceira rodada de atualizações de Patch Tuesday para o ano de 2020, e são chamadas de atualizações de Patch Tuesday de março.
Essas atualizações foram direcionadas a todas as versões do Windows 10 e trouxeram muitos recursos novos, bem como correções de bugs e atualizações de segurança.
Na verdade, esta rodada de atualizações da Patch Tuesday foi ainda mais prolífica do que a de fevereiro, já que desta vez eles corrigiram mais de 115 CVEs.
A Microsoft revelou um exploit que não foi verificado
No entanto, na pressa de liberar as notas o mais rápido possível, a Microsoft revelou acidentalmente um exploit que não foi corrigido. Os PCs afetados pela vulnerabilidade CVE-2020-0796 incluem Windows 10 v1903, Windows10 v1909, Windows Server v1903 e Windows Server v1909.
Aparentemente, a Microsoft estava planejando lançar um patch nesta terça-feira de patch, mas o revogou imediatamente. No entanto, eles incluíram os detalhes da falha em sua API da Microsoft, que alguns fornecedores de antivírus eliminaram e posteriormente publicaram.
A vulnerabilidade é uma exploração wormable no SMBV3, que por acaso é o mesmo protocolo explorado pelo ransomware WannaCry e NotPetya. Felizmente, nenhum código de exploração foi lançado.
Nenhum detalhe adicional foi publicado sobre o assunto, mas Fortinet observa que:
um invasor remoto não autenticado pode explorar isso para executar código arbitrário dentro do contexto do aplicativo.
Uma solução alternativa para esse problema é desativar a compactação SMBv3 e bloquear a porta TCP 445 em firewalls e computadores cliente.
Nota: O comunicado de atualização completo já está disponível, e a Microsoft afirma que a solução alternativa mencionada acima só é boa para proteger servidores, mas não clientes.
Qual é a sua opinião sobre o mais recente acidente da Microsoft? Compartilhe suas idéias na seção de comentários abaixo e continuaremos a conversa.
- microsoft
- vírus