Microsoft fornisce consigli per la vulnerabilità nel protocollo SMBv3

How to effectively deal with bots on your site? The best protection against click fraud.
Pagina di avviso SMBV3

Pochi giorni fa Microsoft ha lanciato il Aggiornamenti del martedì della patch di marzo e ha fornito aggiornamenti per tutte le versioni di Windows 10. Tuttavia, non tutto è andato per il verso giusto.

Nella fretta di rilasciare le note il prima possibile, Microsoft rivelato accidentalmente un exploit che non è stato risolto. PC interessati del CVE-2020-0796 vulnerabilità includono Windows 10 v1903, Windows10 v1909, Windows Server v1903 e Windows Server v1909.

Microsoft crea una pagina di avviso per la vulnerabilità SMBv3

A seguito di questo incidente minore, Microsoft ha pubblicato un pagina di consulenza dove sono andati avanti e hanno aggiunto alcuni suggerimenti per gli utenti per proteggersi dagli exploit di questa vulnerabilità.

Secondo la pagina:

Per sfruttare la vulnerabilità contro un server SMB, un utente malintenzionato non autenticato potrebbe inviare un pacchetto appositamente predisposto a un server SMBv3 di destinazione. Per sfruttare la vulnerabilità contro un client SMB, un utente malintenzionato non autenticato dovrebbe configurare un server SMBv3 dannoso e convincere un utente a connettersi ad esso.

instagram story viewer

Ciò che peggiora le cose è che tutte le versioni recenti di Windows 10 e Windows Server sono interessate dalla vulnerabilità che Microsoft valuta come critica, il livello di gravità più alto:

  • Windows 10 versione 1903.
    • sia a 32 bit che a 64 bit e ARM.
  • Windows 10 versione 1909.
    • sia a 32 bit che a 64 bit e ARM.
  • Windows Server versione 1903.
  • Windows Server versione 1909.

C'è una soluzione per il problema SMBv3

La cattiva notizia è che la vulnerabilità è nella funzionalità di compressione di SMBv3. Microsoft suggerisce alle organizzazioni di disabilitare la compressione sui server per proteggerli dagli attacchi.

La buona notizia è che gli amministratori di sistema possono eseguire queste modifiche semplicemente utilizzando a PowerShell comando, che hanno anche pubblicato all'interno della pagina di avviso:

Set-ItemProperty -Path "HKLM: SYSTEMCurrentControlSetServicesLanmanServerParameters" DisableCompression -Type DWORD -Value 1 -Force

Tuttavia, tieni presente che questa modifica è solo una soluzione alternativa e non proteggerà in alcun modo i Clienti. Pertanto, fino a quando Microsoft non troverà una soluzione permanente per il problema, tutto ciò che gli utenti possono fare è aspettare.

Qual è la tua opinione sui consigli e sulle soluzioni alternative di Microsoft? Condividi i tuoi pensieri nella sezione commenti qui sotto e continueremo il discorso.

Teachs.ru
L'IoT Plug and Play di Microsoft semplifica l'integrazione dei dispositivi

L'IoT Plug and Play di Microsoft semplifica l'integrazione dei dispositiviIotMicrosoftAzzurro

Microsoft ha annunciato IoT Plug and Play at Build, a maggio 2019. Ora il servizio è disponibile in anteprima.IoT Plug and Play migliorerà l'implementazione di soluzioni IoT IoT Plug and Play sempl...

Leggi di più
Entrate Windows OEM in aumento del 27%: vittoria per Windows 10?

Entrate Windows OEM in aumento del 27%: vittoria per Windows 10?Microsoft

Quando si tratta di entrate, Windows 10 è il campione indiscusso per Microsoft, come risulta evidente dalla richiesta di guadagni del quarto trimestre dell'azienda. Allo stato attuale, le entrate d...

Leggi di più
Microsoft pianifica il futuro multipiattaforma di Xbox e Windows

Microsoft pianifica il futuro multipiattaforma di Xbox e WindowsMicrosoft

I veri giocatori utilizzano il miglior browser di gioco: Opera GX - Ottieni l'accesso anticipatoOpera GX è una versione speciale del famoso browser Opera creata appositamente per soddisfare le esig...

Leggi di più
ig stories viewer