Redazione RHC : 8 Giugno 2020 11:53
Un avviso della#Cybersecurityand Infrastructure Security Agency (#CISA), riportava che era a conoscenza del codice di prova di concetto (#PoC) funzionante che sfrutta CVE-2020-0796 su sistemi senza patch.
Sebbene#Microsoftabbia fornito aggiornamenti per questa vulnerabilità a marzo 2020, il#cybercrimesta prendendo di mira i sistemi senza#patchcon il nuovo PoC, secondo recenti rapporti#OSINT.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
E tutto questo è da copione, come per#eternalblue, compreso il servizio vulnerabile di Server Message Block e il CVSS pari a 10.
CISA raccomanda vivamente di utilizzare un#firewallper bloccare le porte#SMBda#Internete applicare le patch a questa vulnerabilità critica.
Ovviamente anche noi raccomandiamo di patchare i sistemi e se non volete ballare la#Samba, togliete i servizi da#Internetin quanto non ha senso se non dietro una#VPN.
Passarono tre mesi tra la disclosure dell’exploit di#eternalbluee#wannacry.. sappiatelo.
Avviso della CISA
PoC ed Exploit (Solo per scopo didattico, ovviamente)
https://github.com/chompie1337/SMBGhost_RCE_Poc
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009