CVE-2020-0796
CLOSED
KEV
CVSS 9.300000190734863 CRITICAL
<strong>\[Mise à jour du 02 juin 2020\]</strong>
Des codes d'exploitation ont été publiés publiquement pour la
vulnérabilité CVE-2020-0796. Celle-ci affecte l'implémentation du
protocole SMB par Microsoft et permet une exécution de code arbitraire à
distance. Il est donc urgent d'appliquer les mises à jour si ce n'a pas
encore été fait.
<strong>\[Publication initiale\]</strong>
Les solutions Microsoft reposent sur un grand nombre de services réseau
dont un service de partage de ressources (fichiers, imprimantes, ...)
dénommé *SMB*. Ce service est présent à la fois sur les postes de
travail et sur les serveurs Windows.
Microsoft a ajouté une extension au protocole SMB V3.1.1 permettant la
compression des flux. Cette extension, activée par défaut, est
implémentée depuis certaines versions de Windows (cf. ci-dessus). Les
serveurs Windows Server 2019, Windows Server 2016 ainsi que les versions
antérieures ne sont pas affectés.
Le 10 mars 2020, l'éditeur a publié un avis concernant une vulnérabilité
affectant la gestion de la compression dans son implémentation du
protocole SMB. Cette vulnérabilité est de type débordement de tampon et
permet à un attaquant de provoquer une exécution de code arbitraire à
distance sans authentification (*preauth*).
La fonction vulnérable est utilisée à la fois par le client et le
serveur qui partage des ressources (fichier, imprimante). Par
conséquent, une personne malveillante pourrait exploiter cette
vulnérabilité pour compromettre un serveur de ressources SMB, puis, par
rebond, toutes les machines qui se connecteraient à ce serveur : la
compromission en chaîne de machines vulnérables est donc possible.
Des informations sur cette vulnérabilité ont été divulguées par des
chercheurs alors que Microsoft n'a pas publié de correctif.
Le CERT-FR estime que des codes d'exploitation sont susceptibles d'être
publiés rapidement.
EPSS 94.41% · 100.0th percentile