Vor einigen Tagen hat Microsoft die Patch-Dienstag-Updates für März und Updates für alle Versionen von. bereitgestellt Windows 10. Allerdings lief nicht alles so reibungslos.
In ihrer Eile, die Notizen so schnell wie möglich zu veröffentlichen, hat Microsoft versehentlich einen Exploit enthüllt das war nicht behoben. Betroffene PCs der CVE-2020-0796 Sicherheitslücken umfassen Windows 10 v1903, Windows10 v1909, Windows Server v1903 und Windows Server v1909.
Microsoft erstellt eine Beratungsseite für die SMBv3-Sicherheitslücke
Nach diesem geringfügigen Vorfall veröffentlichte Microsoft eine Beratungsseite wo sie weitergingen und ein paar Tipps für Benutzer hinzugefügt, um sich vor Exploits dieser Sicherheitsanfälligkeit zu schützen.
Laut Seite:
Um die Sicherheitsanfälligkeit gegen einen SMB-Server auszunutzen, kann ein nicht authentifizierter Angreifer ein speziell gestaltetes Paket an einen anvisierten SMBv3-Server senden. Um die Sicherheitsanfälligkeit gegen einen SMB-Client auszunutzen, muss ein nicht authentifizierter Angreifer einen bösartigen SMBv3-Server konfigurieren und einen Benutzer dazu verleiten, sich damit zu verbinden.
Erschwerend kommt hinzu, dass alle neueren Versionen von Windows 10 und Windows Server von der Sicherheitsanfälligkeit betroffen sind, die Microsoft als kritisch einstuft, der höchsten Schweregradbewertung:
- Windows10-Version 1903.
- sowohl 32-Bit als auch 64-Bit und ARM.
- Windows10-Version 1909.
- sowohl 32-Bit als auch 64-Bit und ARM.
- Windows-Server-Version 1903.
- Windows-Server-Version 1909.
Es gibt eine Problemumgehung für das SMBv3-Problem
Die schlechte Nachricht ist, dass die Schwachstelle in der Komprimierungsfunktion von SMBv3 liegt. Microsoft schlägt vor, dass Unternehmen die Komprimierung auf Servern deaktivieren, um diese vor Angriffen zu schützen.
Die gute Nachricht ist, dass Systemadministratoren diese Änderungen einfach mit a Power Shell Befehl, den sie auch auf der Beratungsseite gepostet haben:
Set-ItemProperty -Pfad "HKLM: SYSTEMCurrentControlSetServicesLanmanServerParameters" DisableCompression -Type DWORD -Wert 1 -Force
Beachten Sie jedoch, dass diese Änderung lediglich eine Problemumgehung darstellt und Clients in keiner Weise schützt. Bis Microsoft eine dauerhafte Lösung für das Problem gefunden hat, können Benutzer also nur warten.
Was halten Sie von den Ratschlägen und Problemumgehungen von Microsoft? Teilen Sie Ihre Gedanken in den Kommentaren unten mit und wir werden das Gespräch fortsetzen.