Microsoft da consejos sobre la vulnerabilidad en el protocolo SMBv3

How to effectively deal with bots on your site? The best protection against click fraud.
Página de advertencia de SMBV3

Hace unos días, Microsoft lanzó Actualizaciones del martes de parches de marzo y proporcionó actualizaciones para todas las versiones de Windows 10. Sin embargo, no todo salió tan bien.

En su prisa por publicar las notas lo antes posible, Microsoft reveló accidentalmente un exploit eso no fue arreglado. PC afectados del CVE-2020-0796 Las vulnerabilidades incluyen Windows 10 v1903, Windows10 v1909, Windows Server v1903 y Windows Server v1909.

Microsoft crea una página de advertencia para la vulnerabilidad SMBv3

Tras este incidente menor, Microsoft publicó un página de asesoramiento donde continuaron y agregaron algunos consejos para que los usuarios se protejan contra las vulnerabilidades de esta vulnerabilidad.

Según la página:

Para aprovechar la vulnerabilidad contra un servidor SMB, un atacante no autenticado podría enviar un paquete especialmente diseñado a un servidor SMBv3 de destino. Para aprovechar la vulnerabilidad contra un cliente SMB, un atacante no autenticado necesitaría configurar un servidor SMBv3 malicioso y convencer al usuario de que se conecte a él.

instagram story viewer

Lo que empeora las cosas es que todas las versiones recientes de Windows 10 y Windows Server se ven afectadas por la vulnerabilidad que Microsoft califica como crítica, la clasificación de gravedad más alta:

  • Windows 10 versión 1903.
    • tanto de 32 bits como de 64 bits, y ARM.
  • Windows 10 versión 1909.
    • tanto de 32 bits como de 64 bits, y ARM.
  • Windows Server versión 1903.
  • Windows Server versión 1909.

Existe una solución para el problema de SMBv3

La mala noticia es que la vulnerabilidad está en la funcionalidad de compresión de SMBv3. Microsoft sugiere que las organizaciones deshabiliten la compresión en los servidores para protegerlos contra ataques.

La buena noticia es que los administradores del sistema pueden realizar estos cambios simplemente usando un Potencia Shell comando, que también publicaron dentro de la página de aviso:

Set-ItemProperty -Path “HKLM: SYSTEMCurrentControlSetServicesLanmanServerParameters” DisableCompression -Type DWORD -Value 1 -Force

Sin embargo, tenga en cuenta que este cambio es simplemente una solución y no protegerá a los Clientes de ninguna manera. Por lo tanto, hasta que Microsoft encuentre una solución permanente para el problema, todo lo que los usuarios pueden hacer es esperar.

¿Cuál es su opinión sobre los consejos y las soluciones alternativas de Microsoft? Comparta sus pensamientos en la sección de comentarios a continuación y continuaremos la charla.

Teachs.ru
Microsoft trae la función de soporte Wake on LAN a los dispositivos Surface

Microsoft trae la función de soporte Wake on LAN a los dispositivos SurfaceMicrosoftDespertarse

Los dispositivos de superficie son cada vez más populares, especialmente en el sector empresarial, donde las empresas han comenzado a adoptar por completo estas soluciones informáticas muy eficient...

Lee mas
HoloLens de próxima generación llega en 2019

HoloLens de próxima generación llega en 2019HololensMicrosoftRealidad Virtual

Si ha estado esperando la próxima generación más barata de un Microsoft HoloLens, es posible que desee poner su entusiasmo en espera: es probable que la versión para el consumidor de los auriculare...

Lee mas
Escáner de seguridad de Microsoft de 32 bits / 64 bits [Descargar y revisar]

Escáner de seguridad de Microsoft de 32 bits / 64 bits [Descargar y revisar]MicrosoftAntimalware

Microsoft proporciona una multitud de herramientas a los usuarios de TI que les permite ser autosuficientes en todo momento.Por ejemplo, los usuarios pueden probar el Escáner de seguridad de Micros...

Lee mas
ig stories viewer