Microsoft gir råd om sårbarhet i SMBv3-protokollen

How to effectively deal with bots on your site? The best protection against click fraud.
SMBV3 rådgivende side

For noen dager siden rullet Microsoft ut Mars Patch tirsdag oppdateringer og ga oppdateringer for alle versjoner av Windows 10. Imidlertid gikk ikke alt så greit.

I hastverk med å gi ut notatene så snart som mulig, Microsoft avslørte ved et uhell en utnyttelse det ble ikke løst. Berørte PC-er fra CVE-2020-0796 sårbarhet inkluderer Windows 10 v1903, Windows10 v1909, Windows Server v1903 og Windows Server v1909.

Microsoft oppretter en rådgivende side for SMBv3-sårbarheten

Etter denne mindre hendelsen publiserte Microsoft en rådgivende side der de fortsatte og la til noen tips for brukere for å beskytte seg mot utnyttelse av denne sårbarheten.

I følge siden:

For å utnytte sårbarheten mot en SMB-server, kan en uautorisert angriper sende en spesiallaget pakke til en målrettet SMBv3-server. For å utnytte sårbarheten mot en SMB-klient, må en uautorisert angriper konfigurere en ondsinnet SMBv3-server og overbevise en bruker om å koble seg til den.

Det som gjør saken verre er at alle nyere versjoner av Windows 10 og Windows Server påvirkes av sårbarheten som Microsoft vurderer som kritisk, den høyeste alvorlighetsgraden:

instagram story viewer

  • Windows 10 versjon 1903.
    • både 32-bit og 64-bit, og ARM.
  • Windows 10 versjon 1909.
    • både 32-bit og 64-bit, og ARM.
  • Windows Server versjon 1903.
  • Windows Server versjon 1909.

Det er en løsning for SMBv3-problemet

Den dårlige nyheten er at sårbarheten ligger i komprimeringsfunksjonaliteten til SMBv3. Microsoft foreslår at organisasjoner deaktiverer komprimering på servere for å beskytte disse mot angrep.

Den gode nyheten er at systemadministratorer kan utføre disse endringene ved å bare bruke a Kraftskall kommandoen, som de også la ut med den rådgivende siden:

Set-ItemProperty -Path “HKLM: SYSTEMCurrentControlSetServicesLanmanServerParameters” Deaktiver Komprimering -Type DWORD -Value 1 -Force

Vær imidlertid oppmerksom på at denne endringen bare er en løsning, og vil ikke beskytte klienter på noen måte. Således, til Microsoft kommer med en permanent løsning for problemet, kan alle brukere vente.

Hva tar du med Microsofts råd og løsninger? Del tankene dine i kommentarfeltet nedenfor, så fortsetter vi samtalen.

Teachs.ru
Du vil kunne lese transkripsjoner på ditt språk i Teams

Du vil kunne lese transkripsjoner på ditt språk i TeamsMicrosoftLag

Funksjonen lanseres i september til Teams Premium-brukere.Du vil kunne se og lese transkripsjoner på dine egne foretrukne språk.Funksjonen vil kun være tilgjengelig for Teams Premium-brukere.Det vi...

Les mer
Du vil kunne lese transkripsjoner på ditt språk i Teams

Du vil kunne lese transkripsjoner på ditt språk i TeamsMicrosoftLag

Funksjonen lanseres i september til Teams Premium-brukere.Du vil kunne se og lese transkripsjoner på dine egne foretrukne språk.Funksjonen vil kun være tilgjengelig for Teams Premium-brukere.Det vi...

Les mer
Dbt-adapter for Data Warehouse kommer til Microsoft Fabric

Dbt-adapter for Data Warehouse kommer til Microsoft FabricMicrosoftMicrosoft Azure

dbt-adapteren er tilgjengelig for bruk i Microsoft Fabric nå.Microsoft Fabric ble utgitt tidligere i år.Plattformen har nå lagt til dbt-adapteren som lar deg koble til og transformere data.Noen and...

Les mer
ig stories viewer