Microsoft heeft een officieel advies uitgebracht voor CVE-2020-0796 inclusief een security patch die de fout verhelpt.
Op 10 maart publiceerde Microsoft ADV200005, een advies voor een kritieke RCE-kwetsbaarheid in Microsoft Server Message Block 3.1.1 (SMBv3). Details over dit beveiligingslek werden oorspronkelijk per ongeluk bekendgemaakt in de blog van een andere beveiligingsleverancier voor Microsoft Patch Tuesday in maart. Kort nadat hun blogpost was gepubliceerd, verwijderde de leverancier de verwijzing naar het beveiligingslek, maar beveiligingsonderzoekers grepen de onopzettelijke openbaarmaking al aan.
Microsoft erkende de kwetsbaarheid uiteindelijk openbaar en publiceerde haar advies ervoor.
Microsoft is aware of a RCE vulnerability in the way that the SMBv3 protocol handles certain requests. If you wish to be notified when updates for this vulnerability are available, please follow the guidance in the advisory linked here: https://t.co/x5Z658xQ6t
— Security Response (@msftsecresponse) March 10, 2020
Microsoft heeft in ADV200005 geen CVE-ID toegewezen voor dit beveiligingslek. Bij de accidentele onthulling van het beveiligingslek werd het echter geïdentificeerd als CVE-2020-0796, wat later werd bevestigd op 12 maart toen Microsoft een out-of-band update publiceerde.
Volgens Microsoft treedt het beveiligingslek op in de manier waarop de SMBv3 server bepaalde verzoeken verwerkt. Voor de SMBv3 Server kan een niet-geverifieerde aanvaller dit beveiligingslek misbruiken door een speciaal vervaardigd pakket naar een kwetsbare SMBv3-server te sturen. Voor de SMBv3 Client zou een aanvaller een gebruiker moeten overtuigen om verbinding te maken met een kwaadaardige SMBv3-server die ze hebben geconfigureerd.
Als het beveiligingslek met succes wordt misbruikt, kan de aanvaller willekeurige code uitvoeren in zowel SMB Server als SMB Client.
Op basis van een IPS-regel (Intrusion Prevention System) die door FortiGuard Labs is vrijgegeven, lijkt de fout het gevolg te zijn een bufferoverflow die optreedt als gevolg van een fout in de verwerking van gecomprimeerde datapakketten.
Deze nieuwste kwetsbaarheid roept herinneringen op aan EternalBlue, met name CVE-2017-0144, een RCE-kwetsbaarheid in Microsoft SMBv1 die werd gebruikt als onderdeel van de WannaCry-ransomwareaanvallen. Het is zeker een goede vergelijking, zo erg zelfs dat onderzoekers ernaar verwijzen als EternalDarkness. Er is momenteel echter weinig informatie beschikbaar over deze nieuwe kwetsbaarheid en de tijd en moeite die nodig is om een werkbare exploit te maken.
it's okay the official Gossi name is EternalDarkness which doesn't sound super weird at all
— Kevin Beaumont (@GossiTheDog) March 10, 2020
Op het moment dat dit blogbericht werd gepubliceerd, was er nog geen proof-of-concept (PoC) voor het publiek beschikbaar. Verschillende onderzoekers hebben sindsdien echter PoC-demo’s gepubliceerd met CVE-2020-0796 om een denial of service-conditie en escalatie van lokale bevoegdheden te creëren.
Marcus Hutchins, onderzoeker voor Kryptos Logic, bekend om zijn inspanningen om de verspreiding van de Wannacry-ransomware te dwarsbomen, creëerde een proof-of-concept dat een denial of service demonstreerde met behulp van CVE-2020-0796 om een ”blue screen of death” te veroorzaken.
Our Telltale research team will be sharing new insights into CVE-2020-0796 soon. Until then, here is a quick DoS PoC our researcher @MalwareTechBlog created. The #SMB bug appears trivial to identify, even without the presence of a patch to analyze. https://t.co/7opHftyDh0 @2sec4u pic.twitter.com/0H7FYIxvne
— Kryptos Logic (@kryptoslogic) March 12, 2020
Ook blackorbird, een threathunter heeft een werkende PoC:
#SMBGhost CVE-2020-0796 SMBv3
— blackorbird (@blackorbird) March 12, 2020
POC blue Screen crash
Vedio from tencent
Link:https://t.co/XvwhRhpICw pic.twitter.com/hQZ6VTw7Pn
De volgende versies van Microsoft Windows en Windows Server zijn kwetsbaar:
Product | Version |
---|---|
Windows Server | Version 1903 (Server Core Installation) |
Windows Server | Version 1909 (Server Core Installation) |
Windows 10 | Version 1903 for 32-bit Systems |
Windows 10 | Version 1903 for ARM64-based Systems |
Windows 10 | Version 1903 for x64-based Systems |
Windows 10 | Version 1909 for 32-bit Systems |
Windows 10 | Version 1909 for ARM64-based Systems |
Windows 10 | Version 1909 for x64-based Systems |
Op 12 maart bracht Microsoft een patch uit om dit beveiligingslek op te lossen. We raden organisaties en gebruikers ten zeerste aan om deze patches zo snel mogelijk toe te passen.
Microsoft had oorspronkelijk een workaround gegeven als onderdeel van hun eerste advies op 11 maart. Deze workaround bevatte een PowerShell-opdracht die compressie voor SMBv3 Server uitschakelt om te voorkomen dat aanvallers het beveiligingslek misbruiken.
Naast het uitschakelen van compressie, adviseert Microsoft om inkomend en uitgaand verkeer op TCP-poort 445 op de perimeter-firewall te blokkeren. Het Computer Emergency Response Team Coordination Center (CERT / CC) adviseert ook om te verifiëren dat SMB-verbindingen vanaf het internet “geen inkomende verbinding mogen maken met een bedrijfs-LAN”. Zie ook het advies van het Nederlandse NCSC: https://www.ncsc.nl/actueel/advisory?id=NCSC%2D2020%2D0189
Hoewel deze tijdelijke oplossingen de exploitatie van SMBv3 Server voorkomen, is het belangrijk op te merken dat SMBv3 Client kwetsbaar blijft totdat patches goed worden toegepast.
Met de Tenable Nessus scanner is het mogelijk om snel inzichtelijk te krijgen welke systemen kwetsbaar zijn. Voor Nessus is een plugin beschikbaar voor een Local Check (134428) en een Remote Check (134421) beschikbaar.
Zoals altijd kunt u altijd contact met ons opnemen bij eventuele vragen
Cookie | Duur | Omschrijving |
---|---|---|
_GRECAPTCHA | 5 months 27 days | This cookie is set by Google. In addition to certain standard Google cookies, reCAPTCHA sets a necessary cookie (_GRECAPTCHA) when executed for the purpose of providing its risk analysis. |
cookielawinfo-checkbox-advertisement | 1 year | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Advertisement". |
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
CookieLawInfoConsent | 1 year | Records the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie. |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |
Cookie | Duur | Omschrijving |
---|---|---|
bcookie | 2 years | This cookie is set by linkedIn. The purpose of the cookie is to enable LinkedIn functionalities on the page. |
lang | session | This cookie is used to store the language preferences of a user to serve up content in that stored language the next time user visit the website. |
lidc | 1 day | This cookie is set by LinkedIn and used for routing. |
Cookie | Duur | Omschrijving |
---|---|---|
YSC | session | This cookies is set by Youtube and is used to track the views of embedded videos. |
Cookie | Duur | Omschrijving |
---|---|---|
_ga | 2 years | This cookie is installed by Google Analytics. The cookie is used to calculate visitor, session, campaign data and keep track of site usage for the site's analytics report. The cookies store information anonymously and assign a randomly generated number to identify unique visitors. |
_gat_gtag_UA_116473530_1 | 1 minute | This cookie is set by Google and is used to distinguish users. |
_gat_UA-116473530-1 | 1 minute | This is a pattern type cookie set by Google Analytics, where the pattern element on the name contains the unique identity number of the account or website it relates to. It appears to be a variation of the _gat cookie which is used to limit the amount of data recorded by Google on high traffic volume websites. |
_gid | 1 day | This cookie is installed by Google Analytics. The cookie is used to store information of how visitors use a website and helps in creating an analytics report of how the website is doing. The data collected including the number visitors, the source where they have come from, and the pages visted in an anonymous form. |
Cookie | Duur | Omschrijving |
---|---|---|
bscookie | 2 years | This cookie is a browser ID cookie set by Linked share Buttons and ad tags. |
IDE | 1 year 24 days | Used by Google DoubleClick and stores information about how the user uses the website and any other advertisement before visiting the website. This is used to present users with ads that are relevant to them according to the user profile. |
prism_476809757 | 1 month | Used by ActiveCampaign to track usage of newsletters |
test_cookie | 15 minutes | This cookie is set by doubleclick.net. The purpose of the cookie is to determine if the user's browser supports cookies. |
VISITOR_INFO1_LIVE | 5 months 27 days | This cookie is set by Youtube. Used to track the information of the embedded YouTube videos on a website. |
yt-remote-connected-devices | never | YouTube sets this cookie to store the video preferences of the user using embedded YouTube video. |
yt-remote-device-id | never | YouTube sets this cookie to store the video preferences of the user using embedded YouTube video. |
Cookie | Duur | Omschrijving |
---|---|---|
AnalyticsSyncHistory | 1 month | No description |
CONSENT | 16 years 7 months 5 days 13 hours | No description |
li_gc | 2 years | No description |
UserMatchHistory | 1 month | Linkedin - Used to track visitors on multiple websites, in order to present relevant advertisement based on the visitor's preferences. |