April 19, 2024

Language:

CamSA20-20:ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតមាននៅលើ Microsoft Server Message Block 3.0

១. ព័ត៌មានទូទៅ

បន្ទាប់ពីក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានចេញផ្សាយការអាប់ដេតសុវត្ថិភាពប្រចាំខែ “Microsoft Patch Tuesday” របស់ខ្លួនថ្មីៗនេះ
ក្រុមហ៊ុនក៏បានចេញផ្សាយការជូនដំណឹងបន្ទាន់ស្តីពីចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតមាននៅក្នុង Server Message Block 3.0 (SMBv3)។

ចំណុចខ្សោយត្រូបានកំណត់ជាលេខសម្គាល់ CVE-2020-0796 ហើយការវាយប្រហារជោគជ័យលើចំណុចខ្សោយនេះអាចអនុញ្ញាតឱ្យអ្នកប្រហារដំណើការកូដពីចម្ងាយ (remote code execute) នៅលើម៉ាស៊ីន SMB Server ឬ SMB Client។

២. ផលិតផលដែលរងផលប៉ះពាល់

  • Windows Server Version 1903 (Server Core Installation)
  • Windows Server Version 1909 (Server Core Installation)
  • Windows 10 Version 1903 for 32-bit Systems
  • Windows 10 Version 1903 for ARM64-based Systems
  • Windows 10 Version 1903 for x64-based Systems
  • Windows 10 Version 1909 for 32-bit Systems
  • Windows 10 Version 1909 for ARM64-based Systems
  • Windows 10 Version 1909 for x64-based Systems

៣. ផលវិបាក

ការវាយប្រហារជោគជ័យលើចំណុចខ្សោយនេះអាចអនុញ្ញាតឱ្យអ្នកប្រហារដំណើការកូដពីចម្ងាយ (remote code execute) នៅលើម៉ាស៊ីន SMB Server ឬ SMB Client។

៤. ការណែនាំ

ដោយសារបច្ចុប្បន្ននេះក្រុហ៊ុនម៉ៃក្រូសូហ្វមិនទាន់ចេញផ្សាយការអាប់ដេតសុវត្ថិភាពដើម្បីជួសជុលចំណុចខ្សោយនេះនៅឡើយ ហេតុដូចនេះអ្នកប្រើប្រាស់ និងអភិបាលគ្រប់គ្រងគួរធ្វើការបិទ SMBv3 compression និង ប្លុក (block) TCP port 445 នៅលើ firewalls និងម៉ាស៊ីនកុំព្យូទ័រ client (ម៉ាស៊ីនអ្នកប្រើប្រាស់) ដែលបានប្រើប្រាស់ផលិតផលរងផលប៉ះពាល់ខាងលើ។

វីធីសាស្រ្តបិទ SMB compression

Set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” DisableCompression -Type DWORD -Value 1 -Force

បញ្ជាក់៖ ការការពារបណ្តោះអាសន្នខាងលើនេះអាចទប់ស្កាត់បានតែនៅលើ SMBv3 Server ប៉ុណ្ណោះ រីឯ SMBv3 Client និងនូវតែរងគ្រោះ រហូតមានការអាប់ដេតសុវត្ថិភាពពីម៉ៃក្រូសូហ្វ។

៥. សម្រាប់ព័ត៌មានបន្ថែម

  • https://www.kb.cert.org/vuls/id/872016/
  • https://www.tenable.com/blog/cve-2020-0796-wormable-remote-code-execution-vulnerability-in-microsoft-server-message-block
  • https://thehackernews.com/2020/03/smbv3-wormable-vulnerability.html
  • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.