Microsoft heeft een patch uitgebracht voor de beveiligingskwetsbaarheid in Microsoft Server Message Block 3.1.1. Beveiligingsonderzoekers hebben inmiddels proof-of-concepts ontwikkeld die mogelijkheden tot misbruik aantonen.
Beveiligingsupdate KB4551762 is een fix voor de kwetsbaarheid met aanduiding CVE-2020-0796 die Microsoft van dinsdag op woensdag bekendmaakte, toen met weinig details. De patch is beschikbaar voor versies 1903 en 1909 van Windows 10 en versies 1903 en 1909 van Windows Server Core-installaties. Dit zijn de kwetsbare Windows-versies. Eerder meldde het bedrijf dat als workaround de SMBv3.1.1-compressie uit te schakelen is.
De kwetsbaarheid zit bij de manier waarop Microsoft Server Message Block 3.1.1, de laatste versie van MIcrosofts SMB-protocol, bepaalde requests afhandelt. Bij misbruik maakt dit het uitvoeren van code op een SMB-server of -client mogelijk. De aanvaller moet daarvoor een malafide datapakketje sturen naar een SMBv3-server, of een client overhalen verbinding te maken met een kwaadaardige SMBv3-server. Eerdere Windows-versies dan 1903 zijn niet kwetsbaar omdat die geen SMBv3.1.1-compressie ondersteunen.
Bleeping Computer schrijft dat meerdere onderzoekers inmiddels proof-of-concept-code hebben geschreven om de mogelijkheden tot misbruik te demonstreren. Zo toont Kryptos Logic een video van een denial-of-service-exploit die een blue screen veroorzaakt, terwijl Sophos een local privilege escalation-exploit voor het verhogen van rechten demonstreert. De demonstraties tonen aan dat misbruik in de praktijk tot de mogelijkheden behoort.