كشف باحثو الأمن السيبراني اليوم عن ثغرة حرجة جديدة تؤثر على بروتوكول SMB – Message Block Server التي يمكن أن تسمح للمهاجمين بتسريب ذاكرة kernel عن بُعد ، وعند دمجها مع ثغرة wormable سابقة ، يمكن استغلال الخلل لتحقيق هجمات تنفيذ التعليمات البرمجية عن بُعد – Remote code execution.

تم إكتشاف ثغرة SMBbleed والتي تحمل رقم CVE-2020-1206 من قبل شركة ZecOps للأمن السيبراني ، ويكمن الخلل في وظيفة إلغاء ضغط SMB وهي نفس الوظيفة مثل SMBGhost أو EternalDarkness bug – CVE-2020-0796، التي ظهرت للضوء قبل ثلاثة أشهر ، ويمكن أن تستغل هذه الثغره في أنظمة التشغيل الغير محدثه لتنفيذ هجمات البرامج الضارة التي يمكن أن تنتشر عبر الشبكات.
تؤثر الثغرة المكتشفة حديثًا على إصدارات Windows 10 1903 و 1909 ، والتي قامت مايكروسوفت اليوم بإصدار تحديثات أمان كجزء من تحديثاتها الشهرية لشهر يونيو.

بروتوكول SMB ، الذي يعمل عبر منفذ TCP 445 ، هو بروتوكول شبكة يعمل في الأساس لمشاركة الملفات ، وتصفح الشبكة ، وخدمات الطباعة ، والاتصالات عبر الشبكة.
وفقًا للباحثين في ZecOps ، ينبع الخلل من الطريقة التي تعالج بها وظيفة إلغاء الضغط المعنية (“Srv2DecompressData”) طلبات الرسائل المصممة خصيصًا (على سبيل المثال ، SMB2 WRITE) المرسلة إلى خادم SMBv3 المستهدف ، مما يسمح للمهاجم بقراءة ذاكرة kernel غير مهيأة وإجراء تعديلات لوظيفة الضغط.