Cu câteva zile în urmă, Microsoft a lansat Actualizările de marti a patch-urilor din martie și a oferit actualizări pentru toate versiunile de Windows 10. Cu toate acestea, nu totul a mers atât de bine.
În graba lor de a elibera notele cât mai curând posibil, Microsoft a dezvăluit din greșeală un exploit care nu a fost remediat. PC-urile afectate ale vulnerabilității CVE-2020-0796 includ Windows 10 v1903, Windows10 v1909, Windows Server v1903 și Windows Server v1909.
Microsoft creează o pagină de consiliere pentru vulnerabilitatea SMBv3
În urma acestui incident minor, Microsoft a publicat o pagină de consiliere unde a continuat și a adăugat câteva sfaturi pentru ca utilizatorii să se protejeze împotriva exploatărilor acestei vulnerabilități..
Conform paginii:
Pentru a exploata vulnerabilitatea împotriva unui server SMB, un atacator neautentificat ar putea trimite un pachet special creat către un server SMBv3 vizat. Pentru a exploata vulnerabilitatea împotriva unui client SMB, un atacator neautentificat ar trebui să configureze un server SMBv3 rău intenționat și să convingă un utilizator să se conecteze la acesta.
Ceea ce înrăutățește situația este că toate versiunile recente de Windows 10 și Windows Server sunt afectate de vulnerabilitatea pe care Microsoft o consideră critică, cea mai mare evaluare a severității:
- Windows 10 versiunea 1903
- atât pe 32 de biți, cât și pe 64 de biți și ARM.
- Windows 10 versiunea 1909
- atât pe 32 de biți, cât și pe 64 de biți și ARM.
- Windows Server versiunea 1903.
- Windows Server versiunea 1909.
Există o soluție pentru problema SMBv3
Vestea proastă este că vulnerabilitatea se află în funcționalitatea de compresie a SMBv3. Microsoft sugerează că organizațiile dezactivează compresia pe servere pentru a le proteja împotriva atacurilor.
Vestea bună este că administratorii de sistem pot efectua aceste modificări utilizând pur și simplu o comandă PowerShell, pe care au postat-o și în pagina de consultanță:
Set-ItemProperty -Path „HKLM: SYSTEMCurrentControlSetServicesLanmanServerParameters” DisableCompression -Type DWORD -Value 1 -Force
Cu toate acestea, rețineți că această modificare este doar o soluție alternativă și nu va proteja clienții în niciun fel. Astfel, până când Microsoft vine cu o soluție permanentă pentru această problemă, tot ce pot face utilizatorii este să aștepte.
Ce părere aveți despre sfaturile și soluțiile Microsoft? Împărtășiți-vă părerile în secțiunea de comentarii de mai jos și vom continua discuția.
- Microsoft
- virus