Microsoft fornisce consigli per la vulnerabilità nel protocollo SMBv3

Pagina di avviso SMBV3

Pochi giorni fa Microsoft ha lanciato il Aggiornamenti del martedì della patch di marzo e ha fornito aggiornamenti per tutte le versioni di Windows 10. Tuttavia, non tutto è andato per il verso giusto.

Nella fretta di rilasciare le note il prima possibile, Microsoft rivelato accidentalmente un exploit che non è stato risolto. PC interessati del CVE-2020-0796 vulnerabilità includono Windows 10 v1903, Windows10 v1909, Windows Server v1903 e Windows Server v1909.

Microsoft crea una pagina di avviso per la vulnerabilità SMBv3

A seguito di questo incidente minore, Microsoft ha pubblicato un pagina di consulenza dove sono andati avanti e hanno aggiunto alcuni suggerimenti per gli utenti per proteggersi dagli exploit di questa vulnerabilità.

Secondo la pagina:

Per sfruttare la vulnerabilità contro un server SMB, un utente malintenzionato non autenticato potrebbe inviare un pacchetto appositamente predisposto a un server SMBv3 di destinazione. Per sfruttare la vulnerabilità contro un client SMB, un utente malintenzionato non autenticato dovrebbe configurare un server SMBv3 dannoso e convincere un utente a connettersi ad esso.

Ciò che peggiora le cose è che tutte le versioni recenti di Windows 10 e Windows Server sono interessate dalla vulnerabilità che Microsoft valuta come critica, il livello di gravità più alto:

  • Windows 10 versione 1903.
    • sia a 32 bit che a 64 bit e ARM.
  • Windows 10 versione 1909.
    • sia a 32 bit che a 64 bit e ARM.
  • Windows Server versione 1903.
  • Windows Server versione 1909.

C'è una soluzione per il problema SMBv3

La cattiva notizia è che la vulnerabilità è nella funzionalità di compressione di SMBv3. Microsoft suggerisce alle organizzazioni di disabilitare la compressione sui server per proteggerli dagli attacchi.

La buona notizia è che gli amministratori di sistema possono eseguire queste modifiche semplicemente utilizzando a PowerShell comando, che hanno anche pubblicato all'interno della pagina di avviso:

Set-ItemProperty -Path "HKLM: SYSTEMCurrentControlSetServicesLanmanServerParameters" DisableCompression -Type DWORD -Value 1 -Force

Tuttavia, tieni presente che questa modifica è solo una soluzione alternativa e non proteggerà in alcun modo i Clienti. Pertanto, fino a quando Microsoft non troverà una soluzione permanente per il problema, tutto ciò che gli utenti possono fare è aspettare.

Qual è la tua opinione sui consigli e sulle soluzioni alternative di Microsoft? Condividi i tuoi pensieri nella sezione commenti qui sotto e continueremo il discorso.

Microsoft Surface Duo sfoggia un vecchio chip Snapdragon

Microsoft Surface Duo sfoggia un vecchio chip SnapdragonMicrosoftDuo Di Superficie

Sulla base di recenti rivelazioni, Microsoft Surface Duo funziona con un microchip Snapdragon 855.Il dispositivo a doppio schermo è un nuovo fattore di forma rivoluzionario con un display pieghevol...

Leggi di più
Attenzione alle truffe telefoniche di Microsoft: i criminali informatici sono tornati a farlo

Attenzione alle truffe telefoniche di Microsoft: i criminali informatici sono tornati a farloMicrosoftDevi LeggereSicurezza Informatica

I criminali informatici operano a vari livelli: utilizzando software speciale come i keylogger, l'invio di e-mail chiedendo agli utenti di fornire loro informazioni riservate al fine di violare il ...

Leggi di più
Microsoft non correggerà la vulnerabilità SMBv1: disattiva il servizio o esegui l'aggiornamento a Windows 10

Microsoft non correggerà la vulnerabilità SMBv1: disattiva il servizio o esegui l'aggiornamento a Windows 10Microsoft

Dopo i recenti attacchi informatici Petya e WannaCry, Microsoft ha consigliato a tutti gli utenti di Windows 10 di rimuovere quelli inutilizzati ma ancora vulnerabili Protocollo di condivisione fil...

Leggi di più