Existe uma vulnerabilidade de execução remota de código, rastreada como CVE-2020-0796, na implementação do protocolo SMBv3 [Server Message Block] pela Microsoft. O SMB é o protocolo de backbone usado para compartilhamento de arquivos na rede. Se o compartilhamento de arquivos estiver ativado em um computador, isso significa que os compartilhamentos são acessados pela rede via SMB.Essa vulnerabilidade está na versão 3.1.1 do protocolo SMB, que está presente apenas no Windows 10 de 32 e 64 bits, versões 1903 e 1909, para desktops e servidores. A vulnerabilidade decorre do tratamento inadequado de solicitações pela implementação do protocolo, que permite que um invasor execute código no servidor ou cliente de destino.[/vc_wp_text] [vc_wp_text]
Análise de impacto
Técnico
- Os ataques de pequenas e médias empresas são muito críticos, pois essas ofensivas permitem que os atacantes tenham acesso ao computador de destino.
- O movimento lateral e a rotação podem então ser usados para aprofundar o ataque nas redes internas da organização.
- Pode levar à aquisição do domínio, comprometendo todos os usuários de um domínio específico.
- Vários kits de exploração na natureza foram relatados usando vulnerabilidades de dia zero relacionadas a SMB no passado para realizar várias campanhas de ransomware/violação de dados.
Negócios
- As empresas podem ser vítimas de ransomware e violação de dados.
- Perda de reputação, boa vontade e receita.
- Lutando contra ações judiciais de clientes em face de uma violação de segurança cibernética.
- Responsável pelo pagamento de pesadas multas dos órgãos de conformidade.
Mitigação
A instalação de patches específicos do fornecedor é obrigatória:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796