Hace unos días, Microsoft lanzó Actualizaciones del martes de parches de marzo y proporcionó actualizaciones para todas las versiones de Windows 10. Sin embargo, no todo salió tan bien.
En su prisa por publicar las notas lo antes posible, Microsoft reveló accidentalmente un exploit eso no fue arreglado. PC afectados del CVE-2020-0796 Las vulnerabilidades incluyen Windows 10 v1903, Windows10 v1909, Windows Server v1903 y Windows Server v1909.
Microsoft crea una página de advertencia para la vulnerabilidad SMBv3
Tras este incidente menor, Microsoft publicó un página de asesoramiento donde continuaron y agregaron algunos consejos para que los usuarios se protejan contra las vulnerabilidades de esta vulnerabilidad.
Según la página:
Para aprovechar la vulnerabilidad contra un servidor SMB, un atacante no autenticado podría enviar un paquete especialmente diseñado a un servidor SMBv3 de destino. Para aprovechar la vulnerabilidad contra un cliente SMB, un atacante no autenticado necesitaría configurar un servidor SMBv3 malicioso y convencer al usuario de que se conecte a él.
Lo que empeora las cosas es que todas las versiones recientes de Windows 10 y Windows Server se ven afectadas por la vulnerabilidad que Microsoft califica como crítica, la clasificación de gravedad más alta:
- Windows 10 versión 1903.
- tanto de 32 bits como de 64 bits, y ARM.
- Windows 10 versión 1909.
- tanto de 32 bits como de 64 bits, y ARM.
- Windows Server versión 1903.
- Windows Server versión 1909.
Existe una solución para el problema de SMBv3
La mala noticia es que la vulnerabilidad está en la funcionalidad de compresión de SMBv3. Microsoft sugiere que las organizaciones deshabiliten la compresión en los servidores para protegerlos contra ataques.
La buena noticia es que los administradores del sistema pueden realizar estos cambios simplemente usando un Potencia Shell comando, que también publicaron dentro de la página de aviso:
Set-ItemProperty -Path “HKLM: SYSTEMCurrentControlSetServicesLanmanServerParameters” DisableCompression -Type DWORD -Value 1 -Force
Sin embargo, tenga en cuenta que este cambio es simplemente una solución y no protegerá a los Clientes de ninguna manera. Por lo tanto, hasta que Microsoft encuentre una solución permanente para el problema, todo lo que los usuarios pueden hacer es esperar.
¿Cuál es su opinión sobre los consejos y las soluciones alternativas de Microsoft? Comparta sus pensamientos en la sección de comentarios a continuación y continuaremos la charla.