...

La vulnérabilité de sécurité parfois qualifiée de SMBGhost paraît être un problème réglé depuis mars. Toutefois, attention pour les systèmes non patchés, un code d’exploitation a fait surface.

La semaine dernière, le CERT-FR a indiqué qu’il est ” devenu urgent d’appliquer les mises à jour ” pour la correction de la vulnérabilité de sécurité CVE-2020-0796. Une urgence dans la mesure où des codes d’exploitation ont été publiés publiquement.

Autrement qualifiée de SMBGhost, cette vulnérabilité affecte l’implémentation du protocole SMB par Microsoft et avait grand bruit en début d’année avec la crainte d’un scénario à la WannaCry pour propager un ver informatique.

Depuis mars et après des mesures de contournement, Microsoft a mis à disposition un patch pour cette vulnérabilité critique avec le protocole SMBv3. Une mise à jour correctrice est ainsi proposée pour Windows 10 et Windows Server.

À l’époque, il n’y avait pas d’exploitation redoutée et c’est donc cette perspective qui a changé, faute d’appliquer la mise à jour de sécurité idoine.

SMBGhost
Pour les États-Unis, la CISA (Cybersecurity and Infrastructure Security Agency) indique également avoir connaissance d’un code de preuve de concept (PoC) fonctionnel qui exploite la vulnérabilité CVE-2020-0796 sur des systèmes sans correctif.

” Bien que Microsoft ait divulgué et fourni des mises à jour pour cette vulnérabilité en mars 2020, les cyber-acteurs malveillants ciblent les systèmes non patchés avec la nouvelle PoC, selon de récents rapports open source “, prévient la CISA.

Sur GitHub, une personne se présentant sous l’identité de Chompie1337 a publié un code. Uniquement à des fins de démonstration, elle reconnaît un code ” écrit rapidement et nécessitant quelques travaux pour être plus fiable. ”

Parfois un BSoD, mais elle prévient avec un certain sens de l’humour : ” L’utiliser à d’autres fins que l’auto-éducation est une très mauvaise idée. Votre ordinateur va exploser en flammes. Des chiots vont mourir. “