Descrição
Várias vulnerabilidades sérias foram encontradas no Microsoft Server Message Block 1.0 (SMBv1). Usuários mal-intencionados podem explorar essas vulnerabilidades para executar código arbitrário ou obter informações confidenciais.
Abaixo está uma lista completa de vulnerabilidades:
- Um tratamento inadequado de certas solicitações pode ser explorado remotamente por um invasor não autenticado por meio de pacotes especialmente projetados para executar o código no servidor de destino;
- Um tratamento inadequado de certas solicitações pode ser explorado remotamente por um invasor não autenticado por meio de pacotes especialmente projetados para executar código para obter informações confidenciais do servidor.
Detalhes técnicos
A exploração bem-sucedida dessas vulnerabilidades pode desencadear o ataque WannaCry.
Em caso de ataque WannaCry, os módulos EternalBlue são usados para começar a explorar vulnerabilidades SMB; Se uma tentativa de exploração for bem-sucedida, o backdoor DoblePulsar é usado para instalar o malware.
Os pacotes SMBv1 e SMBv2 podem ser usados no ataque WannaCry, portanto, desabilitá-los pode impedir que o sistema operacional seja infectado. É altamente recomendável desabilitar o SMBv1, porque esse protocolo antigo não tem impactos significativos nos sistemas operacionais modernos. Desativar o SMBv2 pode causar sérios problemas.
Para mais detalhes, veja o artigo Securelist .
Os usuários do Windows XP, Windows 8 e Windows Server 2003 devem ler o Guia do Cliente para ataques WannaCrypt da Microsoft.
Observe que o Windows 10 e o Windows Server 2016 não são afetados pelo ataque WannaCry.
Comunicados originais
Lista de CVE
Lista de KB
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com