Classificata con un livello di pericolosità critico, la vulnerabilità di sicurezza CVE-2020-0796 colpisce una nuova funzionalità di rete introdotta da Microsoft in Windows 1903 e 1909 per il protocollo Server Message Block 3.1.1 (SMBv3). Sfruttando il bug, un malintenzionato potrebbe guadagnarsi la capacità di eseguire codice malevolo da remoto senza aver bisogno di credenziali di accesso.
Microsoft ha reso nota l’esistenza della vulnerabilità in concomitanza con il Patch Tuesday di marzo 2020 ma senza distribuire una patch correttiva per gli utenti, un comportamento che mette potenzialmente a rischio i PC consumer e aziendali visto che il bug CVE-2020-0796 (anche noto come SMBGhost) colpisce anche le edizioni Server di Windows.
A ulteriore conferma della gravità del problema, Redmond ha ora pubblicato il nuovo documento di supporto KB4551762 con tanto di aggiornamento cumulativo necessario a neutralizzare il bug: la patch si può scaricabile tramite Windows Update, oppure con un download diretto dal Catalogo degli update della corporation.
L’ipotesi che hacker e malintenzionati comincino presto a sfruttare il bug nel protocollo SMBv3 è piuttosto verosimile, dice l’avviso di sicurezza distribuito da Microsoft assieme all’aggiornamento cumulativo, e anche gli esperti hanno evidenziato la facilità con cui è possibile sfruttare il problema pubblicando un paio di video dimostrativi.
L’installazione dell’aggiornamento KB4551762 è altamente consigliata per tutti gli utenti di Windows 10 1903 e 1909, a casa come in ambienti aziendali; nel caso in cui l’update non fosse (ancora) possibile, Microsoft consiglia di disabilitare la compressione SMBv3 tramite il seguente comando impartito via PowerShell:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
Viene inoltre consigliato il blocco delle comunicazione su porta TCP 445 tramite firewall per inibire qualsiasi tentativo di attacco dall’esterno.