artemlight11 мар 2020 в 19:27Удаленное исполнение кода в SMB v3: CVE-2020-0796Время на прочтение1 минОхват и читатели13KИнформационная безопасность * Всего голосов 13: ↑10 и ↓3+10Добавить в закладки47Комментарии8
feyd1211 мар 2020 в 20:13Опять страшная и ужасная уязвимость, такая же ужасная и страшная как блюкип))
artemlight11 мар 2020 в 20:26Показать предыдущий комментарийСтрашнее. На DC, к примеру, RDP может быть отключен или ограничен файрволом. А самбу там закрыть нельзя — SYSVOL мешается. А компрометация DC на таком уровне даёт возможность генерации голден тикета, и далее просто страшно рассказывать.
vesper-bot12 мар 2020 в 06:19Показать предыдущий комментарийХотя бы её запилили только в 1903, и всякое легаси а-ля 2012R2 "всё ещё" неуязвимы.
VADemon11 мар 2020 в 21:41Рекомендую к прочтению (детектив начался вчера): twitter.com/malwrhunterteam/status/1237438376032251904 Оттуда же и предлагают название: SMBGhost
navion13 мар 2020 в 09:21Комментарий был измененУязвимости подвержены системы с Windows 10 1903 и выше, включая серверные издания. Серверные издания тут означает Semi-Annual Channel, которым почти никто не пользуется. А Windows Server 2016/2019 уязвимости не подвержены.
Удаленное исполнение кода в SMB v3: CVE-2020-0796