לפני כמה ימים מיקרוסופט פרסמה את עדכוני תיקון יום שלישי במרץ וסיפק עדכונים לכל הגרסאות של חלונות 10. עם זאת, לא הכל עבר כל כך חלק.
בחיפזונם לשחרר את ההערות בהקדם האפשרי, מיקרוסופט גילה בטעות נצל זה לא תוקן. מחשבים מושפעים של CVE-2020-0796 הפגיעות כוללת את Windows 10 v1903, Windows10 v1909, Windows Server v1903 ו- Windows Server v1909.
מיקרוסופט יוצרת דף ייעוץ לפגיעות SMBv3
בעקבות אירוע קל זה פרסמה מיקרוסופט דף ייעוץ שם המשיכו והוסיפו כמה טיפים למשתמשים כדי להגן על עצמם מפני ניצול פגיעות זו.
על פי הדף:
כדי לנצל את הפגיעות כנגד שרת SMB, תוקף לא מאומת יכול לשלוח חבילה בעלת מבנה מיוחד לשרת SMBv3 ממוקד. כדי לנצל את הפגיעות כנגד לקוח SMB, תוקף לא מאומת יצטרך להגדיר שרת SMBv3 זדוני ולשכנע משתמש להתחבר אליו.
מה שמחמיר את המצב הוא שכל הגרסאות האחרונות של Windows 10 ו- Windows Server מושפעות מהפגיעות שמיקרוסופט מעריכה אותה כקריטית, דירוג החומרה הגבוה ביותר:
- גירסת Windows 10 1903.
- גם 32 ביט וגם 64 ביט וגם ARM.
- גירסת Windows 10 1909.
- גם 32 ביט וגם 64 ביט וגם ARM.
- גירסת Windows Server 1903.
- גרסת Windows Server 1909.
יש דרך לעקיפת הבעיה בנושא SMBv3
החדשות הרעות הן שהפגיעות היא בפונקציונליות הדחיסה של SMBv3. מיקרוסופט מציעה לארגונים להשבית דחיסה בשרתים כדי להגן עליהם מפני התקפות.
החדשות הטובות הן שמנהלי מערכות יכולים לבצע שינויים אלה פשוט באמצעות פגז כוח שפרסמו גם בדף הייעוץ:
Set-ItemProperty -Path “HKLM: SYSTEMCurrentControlSetServicesLanmanServerParameters” השבת דחיסה-סוג DWORD -ערך 1 -כוח
עם זאת, שים לב ששינוי זה הוא רק דרך לעקיפת הבעיה, ולא יגן על הלקוחות בשום צורה שהיא. לפיכך, עד שמיקרוסופט תמצא תיקון קבוע לבעיה, כל המשתמשים יכולים לעשות זה לחכות.
מה דעתך על העצות והפתרונות לעקיפת הבעיה של מיקרוסופט? שתף את מחשבותיך בקטע התגובות למטה ונמשיך בשיחה.