Microsoft は、Windows ネットワーク ファイル システム プロトコルである SMBv3 に存在するワームの可能性のあるリモート コード実行ホールに対する帯域外緊急パッチをリリースしました。
木曜日の朝、レドモンドは、今週誤って漏洩した重大な欠陥を排除するために、Server Message Block 3.1.1 のアップデートをリリースしました。
CVE-2020-0796と指定されているこのバグは、認証されていない攻撃者が、特別に細工された圧縮データパケットを標的のシステムに送信するだけで、パッチ未適用のシステム上で管理者レベルの悪意のあるコードを実行することを可能にします。つまり、ハッカーはインターネットまたはネットワーク上の脆弱なマシンに到達するだけで、そのマシンを完全に侵害することができます。
32ビットおよび64ビットのWindows 10 v1903、Windows 10 v1909、Windows Server v1903(Server Core)、Windows Server v1909(Server Core)を実行しているシステム(これらのバージョンのみ)は、今すぐパッチを適用する必要があります。この脆弱性はワーム化可能であり、一度システムが乗っ取られると、自動的に感染先を探し出し、組織や世界中に拡散する可能性があります。
マイクロソフトは、このアップデートについて「この脆弱性を悪用した攻撃は確認されていないが、影響を受けるデバイスに優先的にこのアップデートを適用することを推奨する」と述べた。
家にこもっていませんか?何か暇つぶしが必要ですか?マイクロソフトは115のアイデアを用意しています。SMBv3のセキュリティホールも懸念材料です。
続きを読む
SMBのバグ修正は、Microsoftの3月のPatch Tuesdayに遅れて追加されました。これは、Cisco Talosリサーチチームが今月のアップデートをまとめたブログ記事で、このセキュリティホールが誤って公開された後のことでした。Ciscoは、Microsoftが3月のPatch Tuesdayで今週このバグを修正したと考え、バグの存在を世界に知らせ、ユーザーにアップデートのインストールを促しました。しかし実際には、Microsoftは今年後半にこのホールを修正することを望んでいましたが、パッチは提供されておらず、SMBv3コードの圧縮部分にホールがあることが誰もが知ることになりました。
この暴露を受けて、マイクロソフトは、CVE に登録されている他の 115 件のセキュリティ脆弱性に対するアップデートを公開してからわずか数時間後に、SMBGhost と名付けられたこの欠陥に対する修正プログラムを急いで公開することになった。
SMBv3 は、ファイル、プリンター、ハードウェア ポートへの共有アクセスを可能にするように設計されており、Windows のデスクトップ エディションとサーバー エディションに含まれるネットワーク プロトコルです。
「Windows 10 バージョン 1903/1909 または Windows Server バージョン 1903/1909 をご利用で、自動更新が有効になっている場合は、自動的に保護されているため、追加の操作は必要ありません」とマイクロソフトは述べています。「組織に代わって更新を管理している場合は、Microsoft セキュリティ更新ガイドから最新の更新プログラムをダウンロードし、Windows に適用してください。」®