Эксплуатация уязвимости позволяет удаленному злоумышленнику выполнить произвольный код в целевой системе посредством отправки специально сформированного пакета на SMB-сервер или подключения SMB-клиента к вредоносному SMB-серверу. Уязвимость обусловлена ошибкой при обработке сжатых пакетов данных.
Уязвимое программное обеспечение
- Windows 10 Версия 1903 для 32-битных систем
- Windows 10 версии 1903 для систем на базе ARM64
- Windows 10 Версия 1903 для 64-разрядных систем
- Windows 10 Версия 1909 для 32-битных систем
- Windows 10 версии 1909 для систем на базе ARM64
- Windows 10 Версия 1909 для 64-разрядных систем
- Windows Server, версия 1903 (установка Server Core)
- Windows Server, версия 1909 (установка Server Core)
Последствия эксплуатации
ACE: Выполнение произвольного кода
Common Vulnerability Scoring System
Рейтинг: ВЫСОКИЙ
Оценка: 10
Вектор: AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Вектор атаки: Сетевой
Сложность атаки: Низкая
Требуемые привилегии: Нет
Границы эксплуатации: Измененный
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Высокая
Влияние на Доступность: Высокая
Метод эксплуатации
Отправка специально сформированного запроса.
Взаимодействие с пользователем: Не требуется
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора.
Наличие обновления: Есть
Common Weakness Enumeration
CWE: CWE-119
Описание: Выход операции за границы буфера в памяти
Ссылки
- https://bdu.fstec.ru/vul/2020-01005
- https://nvd.nist.gov/vuln/detail/cve-2020-0796
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
- https://www.zdnet.com/article/details-about-new-smb-wormable-bug-leak-in-microsoft-patch-tuesday-snafu/
- https://fortiguard.com/encyclopedia/ips/48773
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/adv200005
- https://www.tenable.com/blog/cve-2020-0796-wormable-remote-code-execution-vulnerability-in-microsoft-server-message-block
- http://packetstormsecurity.com/files/156732/Microsoft-Windows-SMB-3.1.1-Remote-Code-Execution.html