Redazione RHC : 8 Giugno 2020 17:32
SMBGhost, aka CoronaBlue: Aggiornate subito i sistemi.
Si tratta di una vulnerabilità legata al Server Message Block 3.0 (SMBv3) e in particolare al modo in cui SMB 3.1.1 gestisce determinate richieste.
Il difetto riguarda Windows 10 e Windows Server e può essere sfruttato per attacchi denial-of-service (#DoS), escalation di #privilegi locali ed esecuzione di #codice #arbitrario.
La NIS2 è complessa da capire?
Non perdere tempo, segui l'anteprima gratuita del corso che stiamo preparando.Accedi quindi alla nostra Academy e segui l'anteprima del corso della durata di 30 minuti per comprendere i contenuti esclusivi che tratteremo nel corso.per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
L’utente malintenzionato deve inviare pacchetti dannosi al sistema di destinazione.
Nel caso dei client, l’hacker deve convincere la vittima a connettersi a un server SMB dannoso.
Quando ha rivelato la #vulnerabilità (oltre a rilasciare la fix a marzo scorso), #Microsoft l’ha dichiarata #wormable, il che la rende particolarmente #pericolosa ad una veloce diffusione.
La #PoC pubblicata ieri da RedHotCyber, dichiarata dal ricercatore non molto affidabile in quanto potrebbe portare il sistema in BSOD, è stata invece confermato come funzionante.
Chi non l’ha fatto ancora è pregato di aggiornare il sistema operativo.
#redhotcyber #cybersecurity #smb #samba #windows
https://www.securityweek.com/smbghost-attacks-spotted-following-release-code-execution-poc