Il y a quelques jours, Microsoft a déployé le Mises à jour du Patch Tuesday de mars et fourni des mises à jour pour toutes les versions de Windows 10. Cependant, tout ne s'est pas déroulé sans heurts.
Dans leur hâte de publier les notes dès que possible, Microsoft a accidentellement révélé un exploit ce n'était pas réglé. PC concernés du CVE-2020-0796 les vulnérabilités incluent Windows 10 v1903, Windows10 v1909, Windows Server v1903 et Windows Server v1909.
Microsoft crée une page d'avertissement pour la vulnérabilité SMBv3
Suite à cet incident mineur, Microsoft a publié un page de conseil où ils ont continué et ont ajouté quelques conseils pour que les utilisateurs se protègent contre les exploits de cette vulnérabilité.
D'après la page :
Pour exploiter la vulnérabilité contre un serveur SMB, un attaquant non authentifié pourrait envoyer un paquet spécialement conçu à un serveur SMBv3 ciblé. Pour exploiter la vulnérabilité contre un client SMB, un attaquant non authentifié devrait configurer un serveur SMBv3 malveillant et convaincre un utilisateur de s'y connecter.
Ce qui aggrave les choses, c'est que toutes les versions récentes de Windows 10 et Windows Server sont affectées par la vulnérabilité que Microsoft considère comme critique, la cote de gravité la plus élevée :
- Windows 10 version 1903.
- à la fois 32 bits et 64 bits, et ARM.
- Windows 10 version 1909.
- à la fois 32 bits et 64 bits, et ARM.
- Serveur Windows version 1903.
- Serveur Windows version 1909.
Il existe une solution de contournement pour le problème SMBv3
La mauvaise nouvelle est que la vulnérabilité réside dans la fonctionnalité de compression de SMBv3. Microsoft suggère que les organisations désactivent la compression sur les serveurs pour les protéger contre les attaques.
La bonne nouvelle est que les administrateurs système peuvent effectuer ces modifications en utilisant simplement un PowerShell commande, qu'ils ont également posté sur la page d'avis :
Set-ItemProperty -Chemin "HKLM: SYSTEMCurrentControlSetServicesLanmanServerParameters" DisableCompression -Type DWORD -Valeur 1 -Force
Cependant, notez que ce changement n'est qu'une solution de contournement et ne protégera en aucun cas les clients. Ainsi, jusqu'à ce que Microsoft propose une solution permanente au problème, tout ce que les utilisateurs peuvent faire est d'attendre.
Que pensez-vous des conseils et des solutions de contournement de Microsoft? Partagez vos réflexions dans la section commentaires ci-dessous et nous continuerons la discussion.