Kilka dni temu Microsoft wypuścił marcowe poprawki wtorkowe i dostarczył aktualizacje dla wszystkich wersji systemu Windows 10. Jednak nie wszystko poszło tak gładko..
W swoim pośpiechu, aby jak najszybciej opublikować notatki, Microsoft przypadkowo ujawnił exploit, który nie został naprawiony. Komputery, których dotyczy luka CVE-2020-0796, obejmują systemy Windows 10 v1903, Windows10 v1909, Windows Server v1903 i Windows Server v1909.
Firma Microsoft utworzyła stronę z poradami dotyczącą luki SMBv3
Po tym drobnym incydencie firma Microsoft opublikowała stronę z poradami, na której kontynuowała i dodała kilka wskazówek dla użytkowników, jak chronić się przed wykorzystaniem tej luki.
Według strony:
Aby wykorzystać lukę w zabezpieczeniach serwera SMB, nieuwierzytelniona osoba atakująca może wysłać specjalnie spreparowany pakiet do docelowego serwera SMBv3. Aby wykorzystać lukę w zabezpieczeniach klienta SMB, nieuwierzytelniona osoba atakująca musiałaby skonfigurować złośliwy serwer SMBv3 i przekonać użytkownika, aby się z nim połączył.
Co gorsza, wszystkie najnowsze wersje systemu Windows 10 i Windows Server są dotknięte luką, którą Microsoft ocenia jako krytyczną, o najwyższym wskaźniku ważności:
- Windows 10 w wersji 1903
- zarówno 32-bitowe, jak i 64-bitowe oraz ARM.
- Windows 10 w wersji 1909
- zarówno 32-bitowe, jak i 64-bitowe oraz ARM.
- Windows Server w wersji 1903.
- Windows Server w wersji 1909.
Istnieje obejście problemu SMBv3
Zła wiadomość jest taka, że luka dotyczy funkcji kompresji SMBv3. Microsoft sugeruje, aby organizacje wyłączały kompresję na serwerach, aby chronić je przed atakami.
Dobrą wiadomością jest to, że administratorzy systemu mogą wprowadzać te zmiany po prostu za pomocą polecenia PowerShell, które również opublikowali na stronie z poradami:
Set-ItemProperty -Path „HKLM: SYSTEMCurrentControlSetServicesLanmanServerParameters” DisableCompression -Type DWORD -Value 1 -Force
Należy jednak pamiętać, że ta zmiana jest jedynie obejściem iw żaden sposób nie ochroni Klientów. Tak więc, dopóki Microsoft nie znajdzie trwałego rozwiązania problemu, użytkownicy mogą tylko czekać.
Co sądzisz o poradach i rozwiązaniach firmy Microsoft? Podziel się swoimi przemyśleniami w sekcji komentarzy poniżej, a my będziemy kontynuować rozmowę.
- microsoft
- wirus