Windows 10 bug pericoloso nel protocollo SMBv3

Windows 10 bug pericoloso nel protocollo SMBv3

Windows 10 bug pericoloso nel protocollo SMBv3

Microsoft nelle scorse ore ha rilasciato un aggiornamento

di emergenza attraverso Windows Update

Il codice della patch è KB4551762, e porta il numero build

rispettivamente a 18362.720 e 18363.730

Tuttavia, Windows 10 KB4551762 ha un solo scopo:

chiude una vulnerabilità nel protocollo SMBv3.1.1

molto pericolosa perché permette di eseguire codice non autorizzato

rendendo quindi di fatto il sistema vulnerabile ad attacchi hacker a distanza.

 

Fortunatamente non ci sono indizi che lascino pensare che qualche malintenzionato stesse

attivamente sfruttando questo bug per fare danni.

 

Tuttavia, ora che le informazioni sulla vulnerabilità sono pubbliche l’installazione della

patch si rende molto più urgente per ovvi motivi.

Windows 10 bug pericoloso nel protocollo SMBv3

FonteWindows 10 bug pericoloso nel protocollo SMBv3

 

In altre parole, su windows 10 il bug CVE-2020-0796 protocollo Server Message

Block 3.1.1 (SMBv3) gestisce alcune richieste di rete spiega l’advisory ufficiale di Microsoft

fornendo a un malintenzionato un potenziale mezzo di attacco attraverso cui eseguire

codice malevolo da remoto sul sistema bersaglio.

 

Tuttavia, La vulnerabilità risulta presente nelle versioni windows 10 1903 e 1909 

ed è classificata con un livello di pericolosità critica e invece di una patch Microsoft

fornisce istruzioni su come mitigare i rischi disabilitando la compressione del protocollo

SMBv3 e bloccando le comunicazioni sulla porta TCP 445 tramite firewall.

 

In altre parole, il bug pericoloso sfrutta un integer overflow e un integer underflow

in uno dei driver del kernel di Windows

 

Inoltre, Il  malware può, rispettivamente, scrivere e leggere nel kernel di sistema.

I metodi di attacco principale possono essere

 

  • Infettando un computer in rete, il malware si può diffondere rapidamente
  • a tutti i sistemi con la condivisione file attivata, server inclusi;
  • Si può ingannare l’utente a collegarsi a un server infetto;
  • Un attacco di tipo privilege escalation permette all’hacker
  • di ottenere privilegi di accesso più ampi di quanto sarebbe autorizzato ad avere.

 

In conclusione, la patch è in distribuzione su Windows Update, e interessa solo le ultime

due versioni di Windows 10 la versione 1903 e la versione 1909

Scaricarla e installarla manualmente cliccando QUI.

AMCOMPUTERS

Clicca per votare questo articolo!
[Voti: 1 Media: 5]

Lascia un commento