Microsoft fornisce consigli per la vulnerabilità nel protocollo SMBv3

Pagina di avviso SMBV3

Pochi giorni fa Microsoft ha lanciato il Aggiornamenti del martedì della patch di marzo e ha fornito aggiornamenti per tutte le versioni di Windows 10. Tuttavia, non tutto è andato per il verso giusto.

Nella fretta di rilasciare le note il prima possibile, Microsoft rivelato accidentalmente un exploit che non è stato risolto. PC interessati del CVE-2020-0796 vulnerabilità includono Windows 10 v1903, Windows10 v1909, Windows Server v1903 e Windows Server v1909.

Microsoft crea una pagina di avviso per la vulnerabilità SMBv3

A seguito di questo incidente minore, Microsoft ha pubblicato un pagina di consulenza dove sono andati avanti e hanno aggiunto alcuni suggerimenti per gli utenti per proteggersi dagli exploit di questa vulnerabilità.

Secondo la pagina:

Per sfruttare la vulnerabilità contro un server SMB, un utente malintenzionato non autenticato potrebbe inviare un pacchetto appositamente predisposto a un server SMBv3 di destinazione. Per sfruttare la vulnerabilità contro un client SMB, un utente malintenzionato non autenticato dovrebbe configurare un server SMBv3 dannoso e convincere un utente a connettersi ad esso.

Ciò che peggiora le cose è che tutte le versioni recenti di Windows 10 e Windows Server sono interessate dalla vulnerabilità che Microsoft valuta come critica, il livello di gravità più alto:

  • Windows 10 versione 1903.
    • sia a 32 bit che a 64 bit e ARM.
  • Windows 10 versione 1909.
    • sia a 32 bit che a 64 bit e ARM.
  • Windows Server versione 1903.
  • Windows Server versione 1909.

C'è una soluzione per il problema SMBv3

La cattiva notizia è che la vulnerabilità è nella funzionalità di compressione di SMBv3. Microsoft suggerisce alle organizzazioni di disabilitare la compressione sui server per proteggerli dagli attacchi.

La buona notizia è che gli amministratori di sistema possono eseguire queste modifiche semplicemente utilizzando a PowerShell comando, che hanno anche pubblicato all'interno della pagina di avviso:

Set-ItemProperty -Path "HKLM: SYSTEMCurrentControlSetServicesLanmanServerParameters" DisableCompression -Type DWORD -Value 1 -Force

Tuttavia, tieni presente che questa modifica è solo una soluzione alternativa e non proteggerà in alcun modo i Clienti. Pertanto, fino a quando Microsoft non troverà una soluzione permanente per il problema, tutto ciò che gli utenti possono fare è aspettare.

Qual è la tua opinione sui consigli e sulle soluzioni alternative di Microsoft? Condividi i tuoi pensieri nella sezione commenti qui sotto e continueremo il discorso.

Le nuove funzionalità di File di Azure sono più sicure e facili da usare

Le nuove funzionalità di File di Azure sono più sicure e facili da usareMicrosoftSicurezzaAzzurro

La sicurezza è sempre stata un punto focale per Microsoft. Ultimamente, il gigante della tecnologia ha apportato molte modifiche alla sua piattaforma di cloud computing.Iniziare con Centro sicurezz...

Leggi di più
Microsoft potrebbe perdere l'accordo JEDI?

Microsoft potrebbe perdere l'accordo JEDI?MicrosoftAzzurro

Microsoft, nella sua ultima relazione finanziaria per il secondo trimestre, includeva un fattore di rischio che alludeva alla possibilità di perdere accordi governativi, come quello concluso con il...

Leggi di più
Project Rome consente agli sviluppatori Android di creare app che controllano i PC Windows 10

Project Rome consente agli sviluppatori Android di creare app che controllano i PC Windows 10MicrosoftProgetto RomaProblemi Con AndroidWindows 10

Alcuni anni fa, Microsoft ha messo alle spalle l'approccio dell'azienda solo per Windows grazie all'iniziativa multipiattaforma dell'azienda destinata a tenere il passo con la concorrenza. Come par...

Leggi di più