2020年3月10日(現地時間)、マイクロソフトは、Microsoft Server Message Block 3.1.1 (SMBv3) における脆弱性情報および回避策を公開しました。 本脆弱性を悪用することで、認証されていない遠隔の攻撃者が細工したパケットを送信して任意のコードを実行する可能性があるとのことです。なお、マイクロソフトによると、本脆弱性の悪用はまだ確認されていないとのことです。
以下の製品が本脆弱性の影響を受けるとのことです。
- Windows 10 Version 1903
- Windows 10 Version 1909
- Windows Server, version 1903 (Server Core installation)
- Windows Server, version 1909 (Server Core installation)
マイクロソフトによると、本脆弱性の回避策として次の対策が推奨されています。詳細は、マイクロソフトが提供する情報を確認してください。
- SMBv3 の圧縮処理を無効にする
- 外部との SMB 接続をブロックする (ポート 445/tcp)
なお、本日時点 (3月11日) では、マイクロソフトから更新プログラムは提供されていません。今後、提供を予定しているとのことです。
** 更新: 2020年3月13日追記 *******************************************
2020年3月12日(現地時間)、マイクロソフトは、Microsoft Server Message Block 3.1.1 (SMBv3) における脆弱性 (CVE-2020-0796) の更新プログラムを公開しました。詳細は、マイクロソフトが提供する情報を確認してください。
JPCERT/CC
Microsoft SMBv3 の脆弱性 (CVE-2020-0796) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200011.html
マイクロソフト株式会社
ADV200005 | SMBv3 の圧縮の無効化に関する Microsoft ガイダンス
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/adv200005
マイクロソフト株式会社
CVE-2020-0796 | Windows SMBv3 クライアント/サーバーのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0796
**
今回の件を含め、提供いただける情報がありましたら、JPCERT/CCまでご連絡ください。
一般社団法人JPCERTコーディネーションセンター (JPCERT/CC)
早期警戒グループ
TEL: 03-6811-0610 Email: ew-info@jpcert.or.jp