قبل بضعة أيام ، طرحت Microsoft ملف تحديثات مارس باتش الثلاثاء وقدم تحديثات لجميع إصدارات نظام التشغيل Windows 10. ومع ذلك ، لم يسير كل شيء بسلاسة.
في عجلة من أمرهم لإصدار الملاحظات في أقرب وقت ممكن ، مايكروسوفت كشف بالصدفة ثغرة لم يتم إصلاح ذلك. تتأثر أجهزة الكمبيوتر الخاصة بـ CVE-2020-0796 تشمل الثغرات الأمنية Windows 10 v1903 و Windows10 v1909 و Windows Server v1903 و Windows Server v1909.
تقوم Microsoft بإنشاء صفحة استشارية لثغرة SMBv3
بعد هذا الحادث البسيط ، نشرت Microsoft ملف صفحة استشارية حيث ذهبوا وأضفوا بعض النصائح للمستخدمين لحماية أنفسهم من استغلال هذه الثغرة الأمنية.
بحسب الصفحة:
لاستغلال الثغرة الأمنية ضد خادم SMB ، يمكن للمهاجم غير المصادق إرسال حزمة معدة خصيصًا إلى خادم SMBv3 المستهدف. لاستغلال الثغرة الأمنية ضد عميل SMB ، سيحتاج المهاجم غير المصادق إلى تكوين خادم SMBv3 ضار وإقناع المستخدم بالاتصال به.
ما يزيد الأمور سوءًا هو أن جميع الإصدارات الحديثة من Windows 10 و Windows Server تتأثر بالثغرة الأمنية التي تصنفها Microsoft على أنها حرجة ، وهي أعلى درجة خطورة:
- الإصدار 1903 من Windows 10.
- كل من 32 بت و 64 بت ، و ARM.
- الإصدار 1909 من Windows 10.
- كل من 32 بت و 64 بت ، و ARM.
- Windows Server الإصدار 1903.
- الإصدار 1909 من Windows Server.
يوجد حل بديل لمشكلة SMBv3
الأخبار السيئة هي أن الثغرة الأمنية تكمن في وظيفة ضغط SMBv3. تقترح Microsoft أن تقوم المؤسسات بتعطيل الضغط على الخوادم لحمايتها من الهجمات.
الخبر السار هو أن مسؤولي النظام يمكنهم إجراء هذه التغييرات ببساطة باستخدام ملف بوويرشيل الأمر الذي قاموا أيضًا بنشره مع الصفحة الاستشارية:
Set-ItemProperty -Path "HKLM: SYSTEMCurrentControlSetServicesLanmanServerParameters" DisableCompression -Type DWORD -Value 1 -Force
ومع ذلك ، ضع في اعتبارك أن هذا التغيير هو مجرد حل بديل ، ولن يحمي العملاء بأي شكل من الأشكال. وبالتالي ، حتى تتوصل Microsoft إلى حل دائم للمشكلة ، كل ما يمكن للمستخدمين فعله هو الانتظار.
ما رأيك بنصائح Microsoft وحلولها؟ شارك بأفكارك في قسم التعليقات أدناه وسنواصل الحديث.