JPCERT-AT-2020-0011
JPCERT/CC
2020-03-13
詳細については、マイクロソフトからの情報を参照してください。
マイクロソフト株式会社
ADV200005 | SMBv3 の圧縮の無効化に関する Microsoft ガイダンス
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/adv200005
- Windows 10 Version 1903
- Windows 10 Version 1909
- Windows Server, version 1903 (Server Core installation)
- Windows Server, version 1909 (Server Core installation)
マイクロソフト株式会社
CVE-2020-0796 | Windows SMBv3 クライアント/サーバーのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0796
- SMBv3 の圧縮処理を無効にする
- 外部との SMB 接続をブロックする (ポート 445/tcp)
マイクロソフト株式会社
ADV200005 | SMBv3 の圧縮の無効化に関する Microsoft ガイダンス
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/adv200005
マイクロソフト株式会社
CVE-2020-0796 | Windows SMBv3 クライアント/サーバーのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0796
US-CERT
Microsoft Releases Out-of-Band Security Updates for SMB RCE Vulnerability
https://www.us-cert.gov/ncas/current-activity/2020/03/12/microsoft-releases-out-band-security-updates-smb-rce-vulnerability
CERT/CC Vulnerability Note VU#872016
Microsoft SMBv3 compression remote code execution vulnerability
https://kb.cert.org/vuls/id/872016/
今回の件につきまして提供いただける情報がございましたら、JPCERT/CC までご連絡ください。
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
TEL: 03-6811-0610 Email: ew-info@jpcert.or.jp
JPCERT/CC
2020-03-13
I. 概要
2020年3月10日(現地時間)、マイクロソフトは、Microsoft Server Message Block 3.1.1 (SMBv3) における脆弱性に関する情報を公開しました。 本脆弱性を悪用することで、認証されていない遠隔の攻撃者が細工したパケットを送信して任意のコードを実行する可能性があるとのことです。なお、マイクロソフトによると、本脆弱性の悪用はまだ確認されていないとのことです。詳細については、マイクロソフトからの情報を参照してください。
マイクロソフト株式会社
ADV200005 | SMBv3 の圧縮の無効化に関する Microsoft ガイダンス
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/adv200005
II. 対象
脆弱性の影響を受ける製品とバージョンは次のとおりです。- Windows 10 Version 1903
- Windows 10 Version 1909
- Windows Server, version 1903 (Server Core installation)
- Windows Server, version 1909 (Server Core installation)
III. 対策
マイクロソフトより、修正済みのバージョンが提供されています。修正済みのバージョンを適用することをご検討ください。マイクロソフト株式会社
CVE-2020-0796 | Windows SMBv3 クライアント/サーバーのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0796
IV. 回避策
マイクロソフトによると、本脆弱性の回避策として次の対策が推奨されています。詳細は、マイクロソフトが提供する情報を確認してください。- SMBv3 の圧縮処理を無効にする
- 外部との SMB 接続をブロックする (ポート 445/tcp)
V. 参考情報
マイクロソフト株式会社
ADV200005 | SMBv3 の圧縮の無効化に関する Microsoft ガイダンス
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/adv200005
マイクロソフト株式会社
CVE-2020-0796 | Windows SMBv3 クライアント/サーバーのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0796
US-CERT
Microsoft Releases Out-of-Band Security Updates for SMB RCE Vulnerability
https://www.us-cert.gov/ncas/current-activity/2020/03/12/microsoft-releases-out-band-security-updates-smb-rce-vulnerability
CERT/CC Vulnerability Note VU#872016
Microsoft SMBv3 compression remote code execution vulnerability
https://kb.cert.org/vuls/id/872016/
今回の件につきまして提供いただける情報がございましたら、JPCERT/CC までご連絡ください。
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
TEL: 03-6811-0610 Email: ew-info@jpcert.or.jp