SMBv3: Microsoft aktualizuje lukę w zabezpieczeniach

17 marca 2020

Microsoft upublicznił informacje o zabezpieczeniach dla luki CVE-2020-0796. Hakerzy mogli wykorzystać podatność do wysłania spreparowanego pakietu do serwera. W przypadku klienta, atakujący musiałby skonfigurować złośliwy serwer oraz przekonać użytkownika do połączenia się z tym serwerem.

Aktualizacja zabezpieczeń usuwa lukę, poprawiając sposób, w jaki protokół SMBv3 obsługuje te specjalnie spreparowane żądania.

Firma Microsoft zaleca jak najszybszą aktualizacje. Exploit wykorzystujący podatność o której mowa jest już dostępny. W przypadku kiedy nie można przeprowadzić aktualizacji, należy wyłączyć kompresję dla SMBv3.  Aby tego dokonać trzeba wykonać poniższą komendę w PowerShellu.

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

Szczegóły są dostępne na stronach:

  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
  • github.com/cve-2020-0796/cve-2020-0796

PODZIEL SIĘ:

Share on facebook
Share on twitter
Share on linkedin
Share on email
AUTOR: Adrian Ścibor
Redaktor prowadzący AVLab.pl i CheckLab.pl.
guest
Podaj porawny e-mail, aby dostać powiadomienie o odpowiedzi na Twój post.
0 komentarzy
Inline Feedbacks
View all comments

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

ankieta

Czy w Twojej firmie używa się dwuskładnikowego logowania?
GŁOSUJ

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA E-MAIL I ZAWSZE BĄDŹ NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

ankieta

Czy w Twojej firmie używa się dwuskładnikowego logowania?
GŁOSUJ