Эксплуатация уязвимости позволяет удаленному злоумышленнику получить НСД к памяти ядра в целевой системе посредством отправки специально сформированного вредоносного сетевого пакета на сервер SMBv3 или при подключении SMB-клиента к вредоносному SMB-серверу. Уязвимость обусловлена некорректной обработкой SMB-запросов функцией
компрессии.
Уязвимое программное обеспечение
- Windows 10 Версия 1903 для 32-битных систем
- Windows 10 версии 1903 для систем на базе ARM64
- Windows 10 Версия 1903 для 64-разрядных систем
- Windows 10 Версия 1909 для 32-битных систем
- Windows 10 версии 1909 для систем на базе ARM64
- Windows 10 Версия 1909 для 64-разрядных систем
- Windows 10 Версия 2004 для 32-битных систем
- Windows 10 версии 2004 для систем на базе ARM64
- Windows 10 Версия 2004 для 64-разрядных систем
- Windows Server, версия 1903 (установка Server Core)
- Windows Server, версия 1909 (установка Server Core)
- Windows Server, версия 2004 (установка Server Core)
Последствия эксплуатации
OSI: Получение конфиденциальной информации
Common Vulnerability Scoring System
Рейтинг: ВЫСОКИЙ
Оценка: 8.6
Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
Вектор атаки: Сетевой
Сложность атаки: Низкая
Требуемые привилегии: Нет
Границы эксплуатации: Неизменный
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Нет
Влияние на Доступность: Нет
Метод эксплуатации
Отправка специально сформированного запроса.
Взаимодействие с пользователем: Не требуется
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора.
Наличие обновления: Есть
Common Weakness Enumeration
CWE: CWE-200
Описание: Разглашение информации
Ссылки
- https://bdu.fstec.ru/vul/2020-02831
- https://nvd.nist.gov/vuln/detail/cve-2020-1206
- http://packetstormsecurity.com/files/158053/SMBleed-Uninitialized-Kernel-Memory-Read-Proof-Of-Concept.html
- http://packetstormsecurity.com/files/158053/SMBleed-Uninitialized-Kernel-Memory-Read-Proof-Of-Concept.html
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1206
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1206
- https://github.com/ZecOps/CVE-2020-1206-POC