Microsoft дает рекомендации по уязвимости в протоколе SMBv3

Информационная страница SMBV3

Несколько дней назад Microsoft выпустила Мартовский патч, вторник, обновления и предоставил обновления для всех версий Windows 10. Однако не все шло так гладко.

В спешке выпустить заметки как можно скорее Microsoft случайно обнаружил эксплойт это не было исправлено. Затронутые ПК CVE-2020-0796 К уязвимостям относятся Windows 10 v1903, Windows10 v1909, Windows Server v1903 и Windows Server v1909.

Microsoft создает страницу с рекомендациями по уязвимости SMBv3

После этого незначительного инцидента Microsoft опубликовала консультативная страница где они продолжили и добавили несколько советов для пользователей, как защитить себя от использования этой уязвимости.

Согласно странице:

Чтобы воспользоваться уязвимостью на сервере SMB, злоумышленник, не прошедший проверку подлинности, может отправить специально созданный пакет на целевой сервер SMBv3. Чтобы воспользоваться уязвимостью клиента SMB, злоумышленнику, не прошедшему проверку подлинности, потребуется настроить вредоносный сервер SMBv3 и убедить пользователя подключиться к нему.

Что еще хуже, так это то, что все последние версии Windows 10 и Windows Server подвержены уязвимости, которую Microsoft считает критической, наивысшей степенью опасности:

  • Windows 10 версии 1903.
    • и 32-битные и 64-битные, и ARM.
  • Windows 10 версии 1909.
    • и 32-битные и 64-битные, и ARM.
  • Windows Server версии 1903.
  • Windows Server версии 1909.

Существует способ решения проблемы SMBv3.

Плохая новость заключается в том, что уязвимость заключается в функции сжатия SMBv3. Microsoft предлагает организациям отключить сжатие на серверах, чтобы защитить их от атак.

Хорошая новость заключается в том, что системные администраторы могут вносить эти изменения, просто используя PowerShell команда, которую они также разместили на странице с рекомендациями:

Set-ItemProperty -Path «HKLM: SYSTEMCurrentControlSetServicesLanmanServerParameters» DisableCompression -Type DWORD -Value 1 -Force

Однако имейте в виду, что это изменение - всего лишь обходной путь и никоим образом не защитит клиентов. Таким образом, до тех пор, пока Microsoft не предложит окончательное решение проблемы, все пользователи могут ждать.

Что вы думаете о советах и ​​обходных решениях Microsoft? Поделитесь своими мыслями в разделе комментариев ниже, и мы продолжим разговор.

Microsoft повышает безопасность всех версий Internet Explorer

Microsoft повышает безопасность всех версий Internet Explorerпроблемы с Internet ExplorerMicrosoft

Несколько часов назад мы поделились с вами новостью о том, что Microsoft недавно выпустила важные обновления безопасности для Microsoft Office, Word и его веб-приложений Office. Сейчас мы говорим о...

Читать далее
Розыгрыш Deck Out Your Dorm Sweepstakes - это ваш шанс выиграть дорогие гаджеты Microsoft

Розыгрыш Deck Out Your Dorm Sweepstakes - это ваш шанс выиграть дорогие гаджеты MicrosoftMicrosoft

В мире много людей, мечтающих заполучить одну из Гаджеты Microsoft но не могу, потому что они слишком дорогие. Очевидно, что бесплатные продукты лучше, чем со скидкой и время от времени Microsoft н...

Читать далее
Загрузите KB5004945, чтобы исправить уязвимость PrintNightmare

Загрузите KB5004945, чтобы исправить уязвимость PrintNightmareMicrosoftБезопасностьWindows 10

Техническая компания выпустила аварийный патч для решения проблемы безопасности PrintNightmare.Злоумышленники, воспользовавшись уязвимостью, могут удаленно запустить код с привилегиями системного у...

Читать далее