Microsoft upublicznił informacje o zabezpieczeniach dla luki CVE-2020-0796. Hakerzy mogli wykorzystać podatność do wysłania spreparowanego pakietu do serwera. W przypadku klienta, atakujący musiałby skonfigurować złośliwy serwer oraz przekonać użytkownika do połączenia się z tym serwerem.

Aktualizacja zabezpieczeń usuwa lukę, poprawiając sposób, w jaki protokół SMBv3 obsługuje te specjalnie spreparowane żądania.

Firma Microsoft zaleca jak najszybszą aktualizacje. Exploit wykorzystujący podatność o której mowa jest już dostępny. W przypadku kiedy nie można przeprowadzić aktualizacji, należy wyłączyć kompresję dla SMBv3.  Aby tego dokonać trzeba wykonać poniższą komendę w PowerShellu.

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

Szczegóły są dostępne na stronach:

  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
  • github.com/cve-2020-0796/cve-2020-0796
AUTOR:

Adrian Ścibor

Podziel się

Dodaj komentarz