Windows 10のSMBGhostの脆弱性により、リモートでコードが実行される:セキュリティ上の欠陥

報告によると、米国国土安全保障省のサイバーセキュリティおよびインフラ安全保障局(CISA)の部門は、CVE-2020-0796の脆弱性を発見し、サイバー犯罪者が3か月前の重大なセキュリティ欠陥によりWindows 10 OSベースのコンピューターを標的にしていると説明しました。 Microsoft(American Multinational Company)は、2020年3月10日にWindowsパッチ火曜日のセキュリティアップデートをリリースしました。同日、研究者はセキュリティアップデートが利用可能になる前に、Windows 10の重要な脆弱性を1つ公開しました。

この脆弱性はSMBGhostまたはCVE-2020-0796の脆弱性であり、一般的な脆弱性スコアリングシステム(CVSS)の評価で「完璧」10と評価されることはほとんどありませんでした。 CVE-2020-0796またはSMBGhostの脆弱性について話すとき、リモートおよび任意のコード実行を有効にすることができ、攻撃が成功した場合に攻撃者が標的のマシンを制御できるようにします。

さらに、Microsoftのサーバーメッセージブロック3.1.1のCVE-2020-0796の脆弱性により、サーバーに送信される自己作成データパケットの悪意のあるアクターが任意のコード実行を開始することができます。このタイプの攻撃には、パッチが適用されていない脆弱なWindows 10またはWindows Server Coreデバイスが必要です。実際、CISA(米国政府サイバーセキュリティ庁)は、「公に利用可能で機能的な」概念実証(PoC)エクスプロイトコードを認識していることを確認しています。投稿では、CISAは、サイバー犯罪者がパッチされていないWindows 10と新しいPoCを搭載したWindowsサーバーを標的にしていることを警告しています。

CISAでは、インターネットからのSMBポートをブロックするファイアウォールを使用することを強くお勧めします。CVE-2020-0796またはSMBGhostの脆弱性に対するパッチアップデートは、できるだけ早く適用する必要があります。以降、Microsoftのセキュリティアップデートにより、Windows 10バージョン1909と1903、およびWindows Server Coreのこの重大な問題が修正されました。セキュリティ更新プログラムにアクセスしてダウンロードできます。私たちはこの問題について非常に深く調査しており、将来的に更新があった場合には、それを反抗的に投稿します。ご意見やご質問がございましたら、下のコメント欄にご記入ください。