AGGIORNAMENTO 12/03/20: Microsoft ha appena rilasciato patch per correggere la vulnerabilità.
È possibile scaricarli dal sito Web dell'azienda o ottenerli tramite la funzione di aggiornamento automatico di Windows.
Storia originale:
Microsoft ha scoperto una nuova vulnerabilità di Windows 10 che potrebbe scatenare un worm di computer su intere reti e la società non ha ancora corretto il bug.
La vulnerabilità, denominata CVE-2020-0796, sembra essere trapelata accidentalmente al pubblico prima che Microsoft fosse pronta con una correzione.
Martedì, le società di sicurezza Cisco Talos e Fortinet hanno saltato la pistola e hanno pubblicato avvisi per il difetto, dicendo che gli utenti potrebbero risolvere il problema scaricando le patch appena rilasciate da Microsoft.
Tuttavia, nessuna correzione è attualmente disponibile, costringendo Talos e Fortinet a modificare i loro post.
Con il gatto fuori dalla borsa, Microsoft ha pubblicato un avviso per avvisare i clienti della potenziale minaccia.
L'advisory include diverse protezioni che i clienti possono adottare per rendere più difficile sfruttare il difetto in una rete aziendale.
Tuttavia, Microsoft sta sollecitando i clienti a installare la patch una volta che sarà disponibile.
I difetti del worm sono gravi perché aprono la porta al malware per infettare una macchina vulnerabile e poi un'altra, con il risultato che intere reti vengono compromesse e sotto il controllo dell'hacker.
Ciò è accaduto nel 2017 con l'epidemia di ransomware WannaCry, che ha infettato almeno 200.000 macchine Windows meno recenti a causa di una vulnerabilità nel sistema operativo.
Nel caso di CVE-2020-0796, la falla interessa le ultime versioni di Windows 10, oltre a Windows Server versione 1903.
Ma la buona notizia è che la vulnerabilità rappresenta una minaccia minore per i PC Windows 10 consumer.
Secondo Microsoft, la falla riguarda il protocollo Microsoft Server Message Block 3.1.1 o SMBv3, che può consentire alla tua macchina di condividere file o accedere alla stampante su una rete aziendale.
L'azienda ha scoperto che un utente malintenzionato "non autenticato" può inviare pacchetti appositamente predisposti al protocollo SMBv3 per manipolare il sistema in modo che esegua codice del computer, che potrebbe includere software dannoso.
L'avviso di Microsoft suggerisce anche che altri PC Windows 10 collegati al server interessato potrebbero essere compromessi.
Tuttavia, se sei un utente con un laptop Windows 10 che non utilizza mai il protocollo SMBv3, le possibilità di acquisizione sono nulle.
Secondo Microsoft, l'aggressore dovrebbe configurare un server Windows SMBv3 dannoso e quindi indurti a consentire al tuo PC di connettersi ad esso.
L'altro motivo per cui la minaccia è bassa è perché non sono stati rilasciati dettagli tecnici sulla vulnerabilità.
Microsoft, Talos e Fortinet hanno pubblicato solo avvisi barebone che descrivono la minaccia in generale, non abbastanza per un hacker per armare rapidamente il difetto.
Tuttavia, la comunità della sicurezza esorta le aziende a essere consapevoli della minaccia e il Computer Emergency Readiness Team (CERT) degli Stati Uniti avverte che attualmente non esiste una "soluzione pratica" per collegare completamente la vulnerabilità senza una patch di Microsoft.








