SHOP ONLINE
SUPPORTO TECNICO

Euro Informatica

  • Chi Siamo
    • Chi Siamo
    • Case Study
      • Cereal Docks – Case Study
      • Morato Pane – Case Study
    • Mission
    • La Storia
    • Company Profile
    • Certificazioni
      • Certificazioni ISO
      • Rating di legalità
      • Cyber Security Made in Europe
    • Responsabilità sociale
    • Partners
  • Aree di competenza
    • Infrastruttura
    • Servizi gestiti
    • Servizi a valore
    • Servizi cloud
    • Operation Center
    • Sicurezza
    • Cyberteam
    • Academy
  • News
    • Euronews
    • Eventi e Webinar
    • Cybernews
  • Lavora con noi
  • Sedi e contatti
  • Cyberteam
giovedì, 12 Marzo 2020 / Pubblicato il Alert

CVE-2020-0796 | Vulnerabilità in Microsoft SMBv3

CVE-2020-0796 | Vulnerabilità in Microsoft SMBv3

Esiste una vulnerabilità legata all’esecuzione di codice in modalità remota (RCE) nel modo in cui il protocollo Microsoft Server Message Block 3.1.1 (SMBv3) gestisce determinate richieste. Un utente malintenzionato che sfrutta con successo la vulnerabilità potrebbe ottenere i diritti di eseguire codice sul server o client di destinazione.

Per sfruttare la vulnerabilità nei confronti di un server, un utente malintenzionato non autenticato dovrebbe inviare un pacchetto volutamente preparato ad un server SMBv3. Per sfruttare la vulnerabilità nei confronti di un client, un utente malintenzionato non autenticato dovrebbe configurare un server SMBv3 malevolo e indurre un utente a connettersi ad esso.

L’aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui il protocollo SMBv3 gestisce queste richieste opportunamente preparate.

Come già successo nel 2017 con la versione 1 del Server Message Block (SMBv1) contenente una vulnerabilità che poteva essere sfruttata mediante il famigerato exploit EternalBlue, anche la nuova versione SMBv3 contiene una vulnerabilità RCE (Remote Code Execution) di tipo wormable che, se sfruttata con successo, potrebbe consentire ad un malware di propagarsi autonomamente da un computer all’altro di una rete locale senza l’interazione dell’utente e senza utilizzare alcun vettore di attacco.

Al momento, la vulnerabilità interessa solo le seguenti versioni di Windows:

  • Windows 10 Version 1903 for 32-bit Systems
  • Windows 10 Version 1903 for x64-based Systems
  • Windows 10 Version 1903 for ARM64-based Systems
  • Windows Server, version 1903 (Server Core installation)
  • Windows 10 Version 1909 for 32-bit Systems
  • Windows 10 Version 1909 for x64-based Systems
  • Windows 10 Version 1909 for ARM64-based Systems
  • Windows Server, version 1909 (Server Core installation)

Nel caso non possiate installare la patch rilanciata da Microsoft e scaricabile a questo link potete mitigare il rischio di un attacco con le seguenti attività

  • Disabilitare SMBv3 tramite il seguente comando PowerShell (da eseguire in un’unica linea):
    Set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters”
    DisableCompression -Type DWORD -Value 1 -Force
  • Bloccare la porta TCP 445 sui firewall perimetrali. Questo può essere d’aiuto per proteggere le reti dagli attacchi che hanno origine al di fuori del perimetro aziendale.

Effettuando una query su Shodan, relativamente all’esposizione della porta 445, al momento risultano censite 1.367. 004 macchine sparse nel mondo, di cui 19.644 localizzate in Italia.

Potete seguire alert e notizie in tempo reale su Vulnerabilità, Exploits, Attacchi, Codici Malevoli e Cyber-Crime sul nostro profilo Twitter https://twitter.com/euroinformatica o su quello della nostra Security Unit “CyberTeam” su https://twitter.com/CyberTeamClub

Articoli recenti

  • CyberSecurity e CyberFuturo 2023

    Una chiacchierata online per fare il riassunto ...
  • Un business game per imparare a gestire un’impresa sostenibile

    Euro Informatica SpA è orgogliosa di esser...
  • Euro Informatica SpA annuncia il rinnovamento del proprio portale di e-commerce

    Euro Informatica SpA annuncia il rinnovamento d...
  • Euro Informatica Silver Sponsor al doppio evento HackInBo Business e Winter Edition 2022

    Anche quest’anno Euro Informatica Sp...
  • Euro Informatica Silver Sponsor al doppio evento HackInBo Business e Winter Edition 2022

    Anche quest’anno Euro Informatica Sp...

CENTRALINO UNIFICATO:
Tel. 0444 268150 - Fax 0444 268170

E-MAIL PEC:
[email protected]

E-MAIL:
[email protected]

E-COMMERCE:
www.euroinformatica.eu

Sede principale
Sandrigo (VI)
Viale della Repubblica 63/4
vedi sulla mappa

Sede Nord Ovest - Lombardia
Concorezzo (MB)
Via F. Magellano, 6
vedi sulla mappa

Ufficio territoriale - Veneto
Verona
Via Roveggia, 122/A
vedi sulla mappa

  • SOCIAL

© 2020.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

COOKIE POLICY - PRIVACY PRIVATI - PRIVACY FORNITORI - PRIVACY CANDIDATI

TORNA SU
  • Shop online
  • Contattaci
  • Supporto tecnico
  • Cyberteam