image

Exploitcode voor kritiek SMBv3-lek in Windows 10 en Server online verschenen

zondag 7 juni 2020, 09:58 door Redactie, 15 reacties

Op internet is exploitcode verschenen voor een kritieke kwetsbaarheid in Windows 10 en Windows Server waarvoor Microsoft in maart een beveiligingsupdate uitbracht. Via het beveiligingslek, dat de naam SMBGhost heeft gekregen, kan een aanvaller zowel op servers als clients code uitvoeren.

Om een kwetsbare server over te nemen volstaat het voor een aanvaller om een speciaal geprepareerd pakket naar een SMBv3-server te sturen. Vervolgens zou de aanvaller deze server zo kunnen instellen dat het mogelijk is om ook op alle clients die verbinding maken willekeurige code uit te voeren. Op een schaal van 1 tot en met 10 wat betreft de ernst is de kwetsbaarheid beoordeeld met een 10.

Op 12 maart publiceerde Microsoft een beveiligingsupdate voor de kwetsbaarheid, die de CVE-code CVE-2020-0796 heeft. Destijds waarschuwde securitybedrijf Tenable al dat een computerworm misbruik van de kwetsbaarheid zou kunnen maken. Het Cybersecurity and Infrastructure Security Agency (CISA) van de Amerikaanse overheid laat nu weten dat er exploitcode online is verschenen die aanvallers via de kwetsbaarheid willekeurige code laat uitvoeren en dat kwetsbare systemen inmiddels met de exploit worden aangevallen.

Het CISA baseert zich hierbij op open bronnen. De overheidsinstantie adviseert organisaties om de update zo snel als mogelijk te installeren. In de praktijk blijkt dat organisaties dit niet altijd doen. Zo maakte de WannaCry-ransomware misbruik van een SMB-kwetsbaarheid waarvoor al twee maandenlang een update beschikbaar was.

Reacties (15)
07-06-2020, 10:12 door The FOSS
Op een schaal van 1 tot en met 10 wat betreft de ernst is de kwetsbaarheid beoordeeld met een 10.
...

De overheidsinstantie adviseert organisaties om de update zo snel als mogelijk te installeren. In de praktijk blijkt dat organisaties dit niet altijd doen. Zo maakte de WannaCry-ransomware misbruik van een SMB-kwetsbaarheid waarvoor al twee maandenlang een update beschikbaar was.

Profetie: de volgende golf mal- en ransomware komt eraan!
07-06-2020, 11:57 door Anoniem
de PoC kan je hier vinden:
https://www.exploit-db.com/exploits/48537
07-06-2020, 13:06 door [Account Verwijderd]
Door The FOSS: Profetie: de volgende golf mal- en ransomware komt eraan!
Ik geef het ook een goede kans. Met een beetje geluk staan de kranten over 1-2 maanden weer vol met smakelijke verhalen over 'geavanceerde APT aanvallen'. En opnieuw interviews met die paar organisaties die 'volledig transparant' gaan, zodat we met zijn allen kunnen leren dat beveiligingsupdates installeren alles had kunnen voorkomen. Nu al zin in.
07-06-2020, 13:18 door linux4
Door The FOSS:
Op een schaal van 1 tot en met 10 wat betreft de ernst is de kwetsbaarheid beoordeeld met een 10.
...

De overheidsinstantie adviseert organisaties om de update zo snel als mogelijk te installeren. In de praktijk blijkt dat organisaties dit niet altijd doen. Zo maakte de WannaCry-ransomware misbruik van een SMB-kwetsbaarheid waarvoor al twee maandenlang een update beschikbaar was.

Profetie: de volgende golf mal- en ransomware komt eraan!

Microsoft producten en goed beheer, twee zaken die lang niet altijd goed samen blijken te gaan. Dat is duidelijk een mentaliteitsprobleem van een aantal Microsoft gecertificeerde beheerders denk ik.
07-06-2020, 13:31 door Anoniem
Door iatomory: Met een beetje geluk staan de kranten over 1-2 maanden weer vol met smakelijke verhalen over 'geavanceerde APT aanvallen'.
"Geavanceerde Advanced Persistent Threat aanvallen."

Doen ze dat nu expres of weten ze zelf gewoon echt niet wat ze zeggen?

Niet dat de term "APT" op zichzelf meer nuttige informatie weergeeft dan "we willen dat je hier langdurig bang voor bent" zonder te zeggen wat dat "hier" nu precies is. Dus "geavanceerde geavanceerde voortdurende dreiging aanvallen" betekent wat precies? Ik kan er echt niet meer van maken dan dat we er nog banger voor (en van, en bij) moeten worden... en dus nog maar weer meer geld gaan gooien naar de bangmakers met hun waarschuwingen. Want dat is logisch.

Zo, nu eerst even naar de "Automatic ATM Machine"* met mijn bankpas en mijn "persoonlijke PIN nummer code".

* Voor wie de afkorting niet kent, de T staat voor Teller, oftewel geldloketbediende.
07-06-2020, 13:44 door karma4 - Bijgewerkt: 07-06-2020, 14:19
Door linux4: Microsoft producten en goed beheer, twee zaken die lang niet altijd goed samen blijken te gaan. Dat is duidelijk een mentaliteitsprobleem van een aantal Microsoft gecertificeerde beheerders denk ik.
Ze (microsoftbheerders) doen het nog altijd beter dan Linux oss beheerders. Die laatste groep heeft namelijk de neiging zichzelf veel belangrijker te vinden dan de informatieveiligheid en het belang van de organisatie.
Waarom zou de roep naar shadow ict en het zelf willen doen anders zo groot zijn. Zelf supercomputers worden anders ingezet (gehackt) dan de bedoeling was.

Door souplost: Ongetwijfeld. Dat krijg je als je consumenten software gaat toepassen in je enterprise.
Gaan we weer met de oss evangelisten. Als er echter een website goed neergezet moet worden blijkt dat keer op keer te falen.
Daar zeggen de heren van dat ze het als 2 jarige in de vingers hadden, helaas blijkt dat niet uit de resultaten.
07-06-2020, 14:10 door souplost
Door The FOSS:
Op een schaal van 1 tot en met 10 wat betreft de ernst is de kwetsbaarheid beoordeeld met een 10.
...

De overheidsinstantie adviseert organisaties om de update zo snel als mogelijk te installeren. In de praktijk blijkt dat organisaties dit niet altijd doen. Zo maakte de WannaCry-ransomware misbruik van een SMB-kwetsbaarheid waarvoor al twee maandenlang een update beschikbaar was.

Profetie: de volgende golf mal- en ransomware komt eraan!
Door The FOSS:
Op een schaal van 1 tot en met 10 wat betreft de ernst is de kwetsbaarheid beoordeeld met een 10.
...

De overheidsinstantie adviseert organisaties om de update zo snel als mogelijk te installeren. In de praktijk blijkt dat organisaties dit niet altijd doen. Zo maakte de WannaCry-ransomware misbruik van een SMB-kwetsbaarheid waarvoor al twee maandenlang een update beschikbaar was.

Profetie: de volgende golf mal- en ransomware komt eraan!
Ongetwijfeld. Dat krijg je als je consumenten software gaat toepassen in je enterprise.
07-06-2020, 14:38 door Anoniem
Wanneer gaan ze leveranciers nu eens aansprakelijk stellen voor dit soort dingen?
07-06-2020, 16:40 door Anoniem
Door linux4:
Microsoft producten en goed beheer, twee zaken die lang niet altijd goed samen blijken te gaan. Dat is duidelijk een mentaliteitsprobleem van een aantal Microsoft gecertificeerde beheerders denk ik.
Microsoft beheerders weten precies hoe het moet. Echter de gebruikers en het management werken vaak tegen.
Legacy moet blijven draaien en voor gebruikers moet het vooral gemakkelijk zijn.

Je kunt dan wel willen, maar je wordt gewoon terug gefloten.

Door souplost:
Ongetwijfeld. Dat krijg je als je consumenten software gaat toepassen in je enterprise.
Je bedoelt software waarmee men kunt werken? Wat heb je aan software waarmee je niet je werkzaamheden kunt uitvoeren?
Dit zijn zo dooddoeners, personen die werkelijk geen enkel idee hebben wat een bedrijf nodig heeft en wat gebruikers willen.
07-06-2020, 16:50 door Anoniem
Door karma4:
Door linux4: Microsoftproducten en goed beheer, twee zaken die lang niet altijd goed samen blijken te gaan. Dat is duidelijk een mentaliteitsprobleem van een aantal Microsoft-gecertificeerde beheerders denk ik.
Die doen gewoon netjes wat de certificatiestof ze opdraagt, wat denk jij dan?

Heb er wel eens (vluchtigjes) naar gekeken en was meestal niet onder de indruk, ongeacht de fabrikant. microsoft, red hat, cisco, en zo verder, ze "onderwijzen" allemaal wat zichzelf het meeste geld opbrengt, niet waar de klantorganisatie beter van wordt.

Ze (microsoftbheerders) doen het nog altijd beter dan Linux-oss-beheerders. Die laatste groep heeft namelijk de neiging zichzelf veel belangrijker te vinden dan de informatieveiligheid en het belang van de organisatie.
Kun je dat ook hard maken? Als beheerder met voornamelijk FOSS-affiniteit kan ik me daar niet in vinden. Regelmatig zelfs CFOs en CEOs teruggefloten omdat ze zonder erbij na te denken en zonder enige garantie de complete financieele- of anderszins bedrijfscritische data onversleuteld en zonder enige verwerkingsovereenkomst aan derde partijen wilden weggeven.

Waarom zou de roep naar shadow ict en het zelf willen doen anders zo groot zijn.
Met dit argument zul je moeten hardmaken dat "linux oss"[sic] meer "shadow ict en het zelf willen doen" kent dan bijvoorbeeld microsoftomgevingen, bijvoorbeeld relatief op het aantal installaties.

Mijn ervaring, aan beide kanten van de beheerder/gebruiker-kloof, is dat beheerders niet kunnen gedachtenlezen maar graag bieden wat er gevraagd wordt voorzover dat kan en op een manier die te beheren valt. En als ze de boel genoeg op orde hebben dat ze niet voortdurend druk zijn met brandjes blussen (waar je makkelijk in vast kan blijven zitten als je structureel onvoldoende (vaardig) ict-personeel hebt) zijn er best mensen die na gaan denken over hoe ze het bedrijf nog efficiënter kunnen maken met 't ene of 't andere vehikel.

Dus als je iets wil zul je niet om "ik wil precies dit" moeten vragen (of eisen, of schreeuwen), maar op een rustig moment met de beheerder gaan babbelen, je probleem vertellen, en hem laten meedenken over een oplossing. Dat laatste gebeurt op zich al vrijwel nooit, en de gevolgen kunnen ontzettend groteske vormen aannemen.

Zelf supercomputers worden anders ingezet (gehackt) dan de bedoeling was.
"Gehackt" betekent precies niets dus je zal ook hier preciezer moeten zijn met wat je eigenlijk bedoelt. Waren het de beheerders die iets deden of nalieten of wat was er aan de hand? Kun je dat redelijkerwijs terugvoeren op de software die ze beheerden, of hun mentaliteit mischien?

Door souplost: Ongetwijfeld. Dat krijg je als je consumentensoftware gaat toepassen in je enterprise.
microsoft zelf zet het als "enterprise" in de markt. Dat vele "enterprises" daarin meegaan betekent een hoop dingen, allemaal niet goed voor de staat der kunst in de bedrijfsmachinesmarkt.

Gaan we weer met de oss evangelisten.
Zo, kun jij ook weer even stokpaardjerijden.

Als er echter een website goed neergezet moet worden blijkt dat keer op keer te falen. Daar zeggen de heren van dat ze het als 2 jarige in de vingers hadden, helaas blijkt dat niet uit de resultaten.
Je weet kennelijk van hoed en rand en kan dat dus ook uitleggen?
07-06-2020, 18:09 door Anoniem
Door Anoniem: Wanneer gaan ze leveranciers nu eens aansprakelijk stellen voor dit soort dingen?
Waarvoor? Omdat die figuren de update niet uitvoeren?
07-06-2020, 18:22 door karma4 - Bijgewerkt: 07-06-2020, 18:34
Door Anoniem:
Ze (microsoftbheerders) doen het nog altijd beter dan Linux-oss-beheerders. Die laatste groep heeft namelijk de neiging zichzelf veel belangrijker te vinden dan de informatieveiligheid en het belang van de organisatie.
Kun je dat ook hard maken? Als beheerder met voornamelijk FOSS-affiniteit kan ik me daar niet in vinden. Regelmatig zelfs CFOs en CEOs teruggefloten omdat ze zonder erbij na te denken en zonder enige garantie de complete financieele- of anderszins bedrijfscritische data onversleuteld en zonder enige verwerkingsovereenkomst aan derde partijen wilden weggeven.
Deze ervaringen heb ik nu net vanuit servers big data gebeuren, het speelt niet vanaf de desktops (geen data).
De beheerders daar hebben het gewoon over de muur gekieperd want .... gevolg een aversie ontwikkeld.

Met dit argument zul je moeten hardmaken dat "linux oss"[sic] meer "shadow ict en het zelf willen doen" kent dan bijvoorbeeld microsoftomgevingen, bijvoorbeeld relatief op het aantal installaties.
We hadden hier laatst de hack op supercomputers, het argument de onderzoeker moet alle vrijheid voor eigen software hebben. Ik zag hem terugkomen bij het RIVM waar de dataverwerkingen als doosjes afgeleverd worden.
https://magazines.rivm.nl/2017/09/campus-online/rekenen-met-het-modellenplatform-0
Ooit ben ik in de wobs BD ingedoken. Loa's is shadow, dat betreft 512 stuks buiten IV (ICT), IV serverbased. Je kunt ook UWV nemen. https://www.rijksoverheid.nl/binaries/rijksoverheid/documenten/kamerstukken/2018/04/26/rapport-continuiteitsproblemen-belastingdienst-2019-en-verder/rapport-continuiteitsproblemen-belastingdienst-2019-en-verder.pdf

Dus als je iets wil zul je niet om "ik wil precies dit" moeten vragen (of eisen, of schreeuwen), maar op een rustig moment met de beheerder gaan babbelen, je probleem vertellen, en hem laten meedenken over een oplossing. Dat laatste gebeurt op zich al vrijwel nooit, en de gevolgen kunnen ontzettend groteske vormen aannemen.
Vaak gedaan en geprobeerd, wisselend succes. Wegens de werkdruk is er niet de tijd, ergerlijker is als er een muur opgetrokken want het betreffende product / leverancier is er achter is leidend. Je hebt ook nog architecten met een agenda.
Met een werkstation omgeving is het al jaren een standaard met externe partijen en contracten.

Als er echter een website goed neergezet moet worden blijkt dat keer op keer te falen. Daar zeggen de heren van dat ze het als 2 jarige in de vingers hadden, helaas blijkt dat niet uit de resultaten.
Je weet kennelijk van hoed en rand en kan dat dus ook uitleggen?[/quote]Zie: https://www.security.nl/posting/659951/Infectieradar+RIVM+lekte+vertrouwelijke+gegevens+deelnemers
Ik mis het sessiemanagement gebeuren, wat denk jij?.

Deze is goed van je:
Heb er wel eens (vluchtigjes) naar gekeken en was meestal niet onder de indruk, ongeacht de fabrikant. microsoft, red hat, cisco, en zo verder, ze "onderwijzen" allemaal wat zichzelf het meeste geld opbrengt, niet waar de klantorganisatie beter van wordt.
Voeg er IBM Oracle SAP Atlassian en nog wat aan toe met de externe dienstverleners die de kennis en handjes leveren. Dat de klantorganisatie er niet beter van wordt en je snel tegen de muren aanloopt, aanbesteed uitbesteed, externe leverancier weet het beter dan jij, etc. Zelfs de claims meegemaakt dat de externe leverancier eigenaar van de gegevens zou zijn.
08-06-2020, 08:34 door Anoniem
Door Anoniem: "Geavanceerde Advanced Persistent Threat aanvallen."
Doen ze dat nu expres of weten ze zelf gewoon echt niet wat ze zeggen?

Ik ben mij er bewust van dat het dubbel op is, maar dat mist het punt. De termen APT of 'advanced attacks' worden veel gebruikt als eufemisme voor scriptkiddies met een publiek beschikbare exploit code. Echter klinkt dat alsof een bedrijf de beveiliging niet goed op orde hebt. In het eigen verhaal wordt het dus wat aangedikt zodat het klinkt als er doorgewinterde criminelen achter zitten die het gemunt hebben op een specifiek bedrijf.
08-06-2020, 09:37 door Anoniem
Door linux4:
Door The FOSS:
Op een schaal van 1 tot en met 10 wat betreft de ernst is de kwetsbaarheid beoordeeld met een 10.
...

De overheidsinstantie adviseert organisaties om de update zo snel als mogelijk te installeren. In de praktijk blijkt dat organisaties dit niet altijd doen. Zo maakte de WannaCry-ransomware misbruik van een SMB-kwetsbaarheid waarvoor al twee maandenlang een update beschikbaar was.

Profetie: de volgende golf mal- en ransomware komt eraan!

Microsoft producten en goed beheer, twee zaken die lang niet altijd goed samen blijken te gaan. Dat is duidelijk een mentaliteitsprobleem van een aantal Microsoft gecertificeerde beheerders denk ik.

Vaker is het een probleem van de organisatie. Je wil niet weten, hoeveel bedrijven geen updates willen, want alles werkt nu toch? Terwijl met een goed opgezet plan alles ook werkt, maar dan veilig.
08-06-2020, 10:30 door The FOSS - Bijgewerkt: 08-06-2020, 11:25
Door iatomory:
Door The FOSS: Profetie: de volgende golf mal- en ransomware komt eraan!
Ik geef het ook een goede kans. Met een beetje geluk staan de kranten over 1-2 maanden weer vol met smakelijke verhalen over 'geavanceerde APT aanvallen'. En opnieuw interviews met die paar organisaties die 'volledig transparant' gaan, zodat we met zijn allen kunnen leren dat beveiligingsupdates installeren alles had kunnen voorkomen. Nu al zin in.

De geschiedenis blijft zich herhalen, terwijl je eigenlijk zou mogen hopen dat we er met z'n allen iets van leren, zodat we niet in dezelfde kuil blijven vallen. Ik pak de popcorn [*] er ook alvast bij ;-)

[*] Let op de kleine Groot, die - alsof hij een spannende film aan het kijken is - tijdens het neerstorten aan de popcorn (of zijn het M&M's) zit https://youtu.be/U43MW_kYKJ4

Door karma4:
Door souplost: Ongetwijfeld. Dat krijg je als je consumenten software gaat toepassen in je enterprise.
Gaan we weer met de oss evangelisten. Als er echter een website goed neergezet moet worden blijkt dat keer op keer te falen. Daar zeggen de heren van dat ze het als 2 jarige in de vingers hadden, helaas blijkt dat niet uit de resultaten.

Ho! Hier kan ik als wannabe-profeet toch echt niet tegenop! ;-) Zoals je hierboven in de tijdlijn van posts kan zien reageert de profetische karma4 hier op een post die onder de zijne staat! Over een vooruitziende blik gesproken!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.