เมื่อไม่กี่วันก่อน Microsoft ได้เปิดตัว มีนาคม Patch อัพเดทวันอังคาร และให้การอัปเดตสำหรับ .ทุกรุ่น Windows 10. อย่างไรก็ตามไม่ใช่ทุกอย่างที่ราบรื่น
ในความเร่งรีบที่จะเผยแพร่บันทึกย่อโดยเร็วที่สุด Microsoft บังเอิญเปิดเผยการเอารัดเอาเปรียบ ที่ไม่ได้รับการแก้ไข พีซีที่ได้รับผลกระทบจาก CVE-2020-0796 ช่องโหว่ ได้แก่ Windows 10 v1903, Windows10 v1909, Windows Server v1903 และ Windows Server v1909
Microsoft สร้างหน้าคำแนะนำสำหรับช่องโหว่ SMBv3
หลังจากเหตุการณ์เล็กน้อยนี้ Microsoft ได้เผยแพร่ an หน้าที่ปรึกษา ที่ที่พวกเขาดำเนินการและเพิ่มเคล็ดลับสำหรับผู้ใช้เพื่อป้องกันตัวเองจากการหาประโยชน์จากช่องโหว่นี้
ตามเพจ:
ในการหาช่องโหว่จากเซิร์ฟเวอร์ SMB ผู้โจมตีที่ไม่ผ่านการตรวจสอบสิทธิ์สามารถส่งแพ็กเก็ตที่สร้างขึ้นเป็นพิเศษไปยังเซิร์ฟเวอร์ SMBv3 ที่เป็นเป้าหมาย ในการหาช่องโหว่จากไคลเอ็นต์ SMB ผู้โจมตีที่ไม่ผ่านการตรวจสอบสิทธิ์จะต้องกำหนดค่าเซิร์ฟเวอร์ SMBv3 ที่เป็นอันตรายและโน้มน้าวให้ผู้ใช้เชื่อมต่อ
ที่แย่ไปกว่านั้นคือ Windows 10 และ Windows Server เวอร์ชันล่าสุดทั้งหมดได้รับผลกระทบจากช่องโหว่ที่ Microsoft ให้คะแนนว่าวิกฤต ซึ่งเป็นระดับความรุนแรงสูงสุด:
- วินโดว์ 10 เวอร์ชั่น 1903
- ทั้งแบบ 32 บิตและ 64 บิต และ ARM
- วินโดว์ 10 เวอร์ชั่น 1909
- ทั้งแบบ 32 บิตและ 64 บิต และ ARM
- Windows Server เวอร์ชัน 1903
- Windows Server เวอร์ชัน 1909
มีวิธีแก้ปัญหาสำหรับปัญหา SMBv3
ข่าวร้ายคือช่องโหว่อยู่ในฟังก์ชันการบีบอัดของ SMBv3 Microsoft แนะนำให้องค์กรปิดการบีบอัดบนเซิร์ฟเวอร์เพื่อป้องกันการโจมตีเหล่านี้
ข่าวดีก็คือผู้ดูแลระบบสามารถทำการเปลี่ยนแปลงเหล่านี้ได้โดยใช้ a PowerShell คำสั่งซึ่งพวกเขาโพสต์ไว้ในหน้าคำแนะนำ:
Set-ItemProperty -Path "HKLM: SYSTEMCurrentControlSetServicesLanmanServerParameters" DisableCompression - ประเภท DWORD - ค่า 1 - บังคับ
อย่างไรก็ตาม โปรดทราบว่าการเปลี่ยนแปลงนี้เป็นเพียงการแก้ปัญหาชั่วคราว และจะไม่ปกป้องลูกค้าในทางใดทางหนึ่ง ดังนั้น จนกว่า Microsoft จะแก้ไขปัญหาอย่างถาวร ผู้ใช้ทุกคนทำได้คือรอ
คุณคิดอย่างไรกับคำแนะนำและวิธีแก้ปัญหาของ Microsoft แบ่งปันความคิดของคุณในส่วนความคิดเห็นด้านล่าง แล้วเราจะพูดคุยกันต่อไป