数日前、マイクロソフトは 3月のパッチ火曜日の更新 のすべてのバージョンのアップデートを提供しました ウインドウズ10. しかし、すべてがそれほどスムーズに進んだわけではありません。
できるだけ早くノートをリリースする彼らの急いで、マイクロソフト 誤ってエクスプロイトを明らかにした それは修正されませんでした。 の影響を受けるPC CVE-2020-0796 脆弱性には、Windows 10 v1903、Windows10 v1909、Windows Server v1903、およびWindows Serverv1909が含まれます。
マイクロソフトがSMBv3の脆弱性に関するアドバイザリページを作成
このマイナーな事件に続いて、マイクロソフトは アドバイザリーページ ここで、ユーザーがこの脆弱性の悪用から身を守るためのヒントをいくつか追加しました。
ページによると:
SMBサーバーに対する脆弱性を悪用するために、認証されていない攻撃者が特別に細工したパケットを標的のSMBv3サーバーに送信する可能性があります。 SMBクライアントに対する脆弱性を悪用するには、認証されていない攻撃者が悪意のあるSMBv3サーバーを構成し、ユーザーに接続するように説得する必要があります。
さらに悪いことに、Windows10とWindowsServerの最近のすべてのバージョンは、マイクロソフトが重大と評価する脆弱性の影響を受けており、重大度は最高です。
- Windows10バージョン1903。
- 32ビットと64ビットの両方、およびARM。
- Windows10バージョン1909。
- 32ビットと64ビットの両方、およびARM。
- WindowsServerバージョン1903。
- WindowsServerバージョン1909。
SMBv3の問題には回避策があります
悪いニュースは、脆弱性がSMBv3の圧縮機能にあることです。 マイクロソフトは、攻撃からサーバーを保護するために、組織がサーバーの圧縮を無効にすることをお勧めします。
幸いなことに、システム管理者は、 パワーシェル コマンド、これもアドバイザリページに投稿しました:
Set-ItemProperty -Path“ HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters” DisableCompression -Type DWORD -Value 1 -Force
ただし、この変更は単なる回避策であり、クライアントを保護するものではないことに注意してください。 したがって、Microsoftがこの問題の恒久的な修正を思い付くまで、ユーザーができることは待つことだけです。
Microsoftのアドバイスと回避策についてどう思いますか? 以下のコメントセクションであなたの考えを共有してください、そして私たちは話を続けます。