Sikkerhet

Microsoft med nødoppdatering til Windows 10

Fjerner alvorlig sårbarhet. Mange servere kan angripes direkte fra internett.

Sikkerhetsoppdateringen som fjerner «SMBGhost»-sårbarheten (KB4551762) er tilgjengelig i Windows Update.
Sikkerhetsoppdateringen som fjerner «SMBGhost»-sårbarheten (KB4551762) er tilgjengelig i Windows Update. Skjermbilde: digi.no
Harald BrombachHarald Brombach– Journalist
13. mars 2020 - 08:56

Microsoft har kommet med en ekstraordinær sikkerhetsoppdatering til Windows 10 og Windows Server som skal fjerne en alvorlig sårbarhet i operativsystemene. Dette er den samme sårbarheten som digi.no omtalte torsdag denne uken. Det er kun versjonene 1903 og 1909 som er berørt, så sårbarheten finnes i ny funksjonalitet som ble innført med 1903-versjonen.

Mye tyder på at Microsoft ikke rakk å bli ferdig med denne sikkerhetsoppdateringen. I normale tilfeller ville selskapet ha ventet til neste måned med å gi den ut og informasjon om sårbarheten, men som digi.no skrev i går, var situasjonen denne gang litt spesiell. 

Fildelingsprotokoll

Den aktuelle sårbarheten finnes i protokollen Microsoft Server Message Block 3.1.1 (SMBv3) og måten denne håndterer forespørsler på. Det ser ikke ut til at Microsoft har kommet med nye detaljer om sårbarheten. Disse kan leses i torsdagens sak på digi.no. Noen flere detaljer om oppdateringen, finnes på denne siden.

Google har lansert en løsning som skal bidra til å avsløre KI-innhold – som dette bildet fra X-plattformen, fra en tidligere anledning.
Les også:

Slik skal Google avsløre disse bildene

Sårbarheten har fått en rekke ulike kallenavn, men det ser ut til at det er SMBGhost som har blitt mest populært. 

Nye verktøy

Det har allerede blitt lagd en rekke verktøy for blant annet å teste om servere er sårbare for denne sårbarheten. Andre har lagd konseptbevis på hvordan den kan utnyttes. Videoen nedenfor demonstrerer dette. Konseptbeviset den demonstrerer er lagd av Marcus Hutchin, som er mest kjent for å ha stoppet spredningen av WannaCry ved et lykketreff.

Det er dermed bare et tidsspørsmål før sårbarhetene blir utnyttet av ondsinnede. Det er som digi.no skrev i går, ganske enkelt for brukere og administratorer å forhindre at sårbarheten blir utnyttet, også før sikkerhetsoppdateringen kom. Disse rådene er fortsatt gyldige, selv om det nå har kommet en sikkerhetsoppdatering. 

Tilliten til amerikanske selskapers skylagring er tynnslitt, men en «Exit USA»-tilnærming betyr ikke nødvendigvis at man må kutte alle bånd til amerikansk teknologi, skriver artkkelforfatterne.
Debatt

Exit USA dreier seg om sikkerhet

SMBGhost-sårbarheten anses for å være mulig å utnytte av ormer, som automatisk kan spre seg fra maskin til maskin. Sikkerhetsoppdateringen bør derfor installeres så raskt det lar seg gjøre, slik at det ikke oppstår en situasjon slik som med NotPetya og WannaCry, hvor systemene ble infisert selv om en sikkerhetsfiks hadde vært tilgjengelig i flere uker.

Eksponerte servere

Ifølge Bleeping Computer har sikkerhetsselskapet Kryptos Logic, som nevnte Hutchin er ansatt i, søkt etter sårbare servere som eksponerer SMB-tjenesten helt åpent på internett. Det ble funnet 48.000 verter. 

Selv om det dreier seg om en nyere versjon, er SMB den samme protokollen som WannaCry utnyttet. Det frarådes i de aller, aller fleste tilfeller å gjøre tilgjengelig på internett, ved å åpne opp TCP-port 445 i brannmuren som skiller virksomhetens eller hjemmets lokalnett fra internett.

Markedsplassen for skytjenester er i gang med å rulle ut kontrakter verdt nærmere 12 milliarder kroner i markedet i løpet av kort tid. Programdirektør Sverre Stoltz mener MPS kommer til å redusere kostnadene i det offentlige på sikt. Hvor mye, er enda uklart, sammenfatter han til Digi. Her fra Statens Innkjøpsforum i november i fjor.
Les også:

Ruller ut kontrakter for milliarder: – Målet er å ta ned forbruket i staten

Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.