
Alguns dias atrás, a Microsoft lançou o Atualizações de atualização de terça-feira de março e forneceu atualizações para todas as versões de Windows 10. No entanto, nem tudo correu tão bem.
Na pressa de divulgar as notas o mais rápido possível, a Microsoft revelou acidentalmente um exploit isso não foi corrigido. PCs afetados do CVE-2020-0796 as vulnerabilidades incluem Windows 10 v1903, Windows10 v1909, Windows Server v1903 e Windows Server v1909.
A Microsoft cria uma página de aconselhamento para a vulnerabilidade SMBv3
Após este pequeno incidente, a Microsoft publicou um página de aconselhamento onde eles foram e adicionaram algumas dicas para os usuários se protegerem contra explorações desta vulnerabilidade.
De acordo com a página:
Para explorar a vulnerabilidade contra um servidor SMB, um invasor não autenticado pode enviar um pacote especialmente criado para um servidor SMBv3 de destino. Para explorar a vulnerabilidade contra um cliente SMB, um invasor não autenticado precisa configurar um servidor SMBv3 malicioso e convencer um usuário a se conectar a ele.
O que torna as coisas piores é que todas as versões recentes do Windows 10 e do Windows Server são afetadas pela vulnerabilidade que a Microsoft classifica como crítica, a classificação de gravidade mais alta:
- Windows 10 versão 1903.
- 32 bits e 64 bits e ARM.
- Windows 10 versão 1909.
- 32 bits e 64 bits e ARM.
- Windows Server versão 1903.
- Windows Server versão 1909.
Há uma solução alternativa para o problema do SMBv3
A má notícia é que a vulnerabilidade está na funcionalidade de compactação do SMBv3. A Microsoft sugere que as organizações desabilitem a compactação em servidores para protegê-los contra ataques.
A boa notícia é que os administradores de sistema podem realizar essas mudanças simplesmente usando um PowerShell comando, que eles também postaram na página de aconselhamento:
Set-ItemProperty -Path “HKLM: SYSTEMCurrentControlSetServicesLanmanServerParameters” DisableCompression -Type DWORD -Value 1 -Force
No entanto, observe que essa alteração é apenas uma solução alternativa e não protegerá os Clientes de forma alguma. Portanto, até que a Microsoft encontre uma solução permanente para o problema, tudo o que os usuários podem fazer é esperar.
Qual é a sua opinião sobre os conselhos e soluções alternativas da Microsoft? Compartilhe suas ideias na seção de comentários abaixo e continuaremos a conversa.