Microsoft、SMBv3の未修正脆弱性に関するアドバイザリを公開 1
タレコミ by headless
headless 曰く、
MicrosoftがSMBv3(Microsoft Server Message Block 3.1.1)の未修正脆弱性(CVE-2020-0796)について、セキュリティアドバイザリを公開している(ADV200005、 Ars Technicaの記事、 BetaNewsの記事[1]、 [2])。
この脆弱性はSMBv3プロトコルが特定のリクエストを扱う方法に存在するリモートコード実行の脆弱性で、攻撃者が悪用すればSMBサーバー上またはSMBクライアント上でのコード実行が可能になるという。SMBサーバーを攻撃するには細工したパケットを送り付ければよく、SMBクライアントの攻撃では攻撃用のSMBv3サーバーを設置してターゲットに接続させればいい。脆弱性の影響を受けるのはSMBv3圧縮が導入されたバージョン1903以降のWindows 10/Serverのみとなっている。
SMBサーバーの場合、レジストリ設定でSMBv3の圧縮を無効化することで攻撃を回避できるようで、アドバイザリではPowerShellコマンドでレジストリを設定する方法が紹介されている。一方、SMBクライアントの場合はファイアウォール設定を変更すればある程度の保護は可能だが、ファイアウォール境界内からの攻撃を防ぐことはできない。
もともとCVE-2020-0796は3月の月例更新で修正点として情報が公開されていたが、公開された更新プログラムに修正は含まれていなかったようだ。
追記 (スコア:1)