En mars dernier, Microsoft a publié en urgence un correctif pour une faille dans le protocole de communication SMBv3 de Windows 10 versions 1903 et 1909. Baptisée « SMBGhost » (CVE-2020-0796), cette vulnérabilité peut en effet permettre la création d’un ver informatique, qui infecte les PC de proche en proche, à l’instar de WannaCry ou NotPetya. A l’époque, les chercheurs en sécurité de Sophos estimaient que l’exploitation de cette faille serait techniquement difficile.
Mais depuis, des progrès ont visiblement été réalisés. Un chercheur en sécurité vient ainsi de mettre en ligne un premier prototype de malware qui s’appuie sur SMBGhost pour exécuter du code à distance sur un PC vulnérable. Cette preuve de concept est encore un peu bancale et génère parfois des écrans bleus, mais c’est un premier pas. Les chercheurs de ZecOps ont également annoncé qu’ils allaient bientôt publier une preuve de concept.
It seems that ALOT of people are interested in the #SMBGhost CVE-2020-0796 RCE PoC source. Since @ZecOps will be releasing theirs in the coming days, and the bug has been patched for months, I think its OK to release for educational purposes. Find it here:https://t.co/6rA7yPCkeA https://t.co/NVkyKu6UMf
— chompie (@chompie1337) June 2, 2020
Bref, si le patch de Microsoft n’a pas encore été installé chez vous, il est désormais urgent de le faire. Selon Ars Technica, la société Bad Packets Reports a d’ores et déjà remarqué des scans massifs de la Toile en vue de détecter des machines vulnérables. On vous aura prévenu.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.