Microsoft upublicznił informacje o zabezpieczeniach dla luki CVE-2020-0796. Hakerzy mogli wykorzystać podatność do wysłania spreparowanego pakietu do serwera. W przypadku klienta, atakujący musiałby skonfigurować złośliwy serwer oraz przekonać użytkownika do połączenia się z tym serwerem.
Aktualizacja zabezpieczeń usuwa lukę, poprawiając sposób, w jaki protokół SMBv3 obsługuje te specjalnie spreparowane żądania.
Firma Microsoft zaleca jak najszybszą aktualizacje. Exploit wykorzystujący podatność o której mowa jest już dostępny. W przypadku kiedy nie można przeprowadzić aktualizacji, należy wyłączyć kompresję dla SMBv3. Aby tego dokonać trzeba wykonać poniższą komendę w PowerShellu.
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
Szczegóły są dostępne na stronach:
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
- github.com/cve-2020-0796/cve-2020-0796
Czy ten artykuł był pomocny?
Oceniono: 0 razy