VARSEL (TLP:CLEAR)

[NCSC-varsel] Kritisk sårbarhet i SMBv3

11-03-2020

NCSC ønsker å informere om sårbarheten CVE-2020-0796 som ikke ble publisert under gårsdagens patchetirsdag.

 

På generelt grunnlag fraråder NCSC å ha SMB-tjenester direkte eksponert mot Internett.

 

Microsoft Server Message Block 3.1.1 (SMBv3) har en svakhet i måten protokollen behandler enkelte forespørsler [1]. Dette kan åpne for fjernkjøring av vilkårlig kode.

 

Berørte versjoner av Windows:

 

* Windows 10 Version 1903 for 32-bit Systems

* Windows 10 Version 1903 for ARM64-based Systems

* Windows 10 Version 1903 for x64-based Systems

* Windows 10 Version 1909 for 32-bit Systems

* Windows 10 Version 1909 for ARM64-based Systems

* Windows 10 Version 1909 for x64-based Systems

* Windows Server, version 1903 (Server Core installation)

* Windows Server, version 1909 (Server Core installation)

 

På nåværende tidspunkt finnes det ikke sikkerhetsoppdatering for denne sårbarheten, men det er mulig å mitigere den på servere. Dette gjøres ved å slå av komprimering i SMB via en endring i registeret. Følgende PowerShell-kommando kan kjøres for å gjøre dette:

 

Set-ItemProperty -Path "HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters" DisableCompression -Type DWORD -Value 1 -Force

 

Det forventes en out-of-band-oppdatering som vil adressere sårbarheten.

Det anbefales at denne installeres så snart det lar seg gjøre. Dersom SMB-servere må være eksponert, anbefales det å utføre nevnte mitgreringstiltak eller vurdere midlertidig blokkering av trafikk mot enhetene.

 

NCSC er ikke kjent med at denne sårbarheten er forsøkt aktivt utnyttet på nåværende tidspunkt.

 

NCSC-pulsen forblir på nivå 2 da det eksisterer en workaround og det ikke er sett tegn til aktiv utnyttelse.

 

 

Referanser:

[1] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005