Microsoft donne des conseils sur la vulnérabilité dans le protocole SMBv3

Page de conseil SMBV3

Il y a quelques jours, Microsoft a déployé le Mises à jour du Patch Tuesday de mars et fourni des mises à jour pour toutes les versions de Windows 10. Cependant, tout ne s'est pas déroulé sans heurts.

Dans leur hâte de publier les notes dès que possible, Microsoft a accidentellement révélé un exploit ce n'était pas réglé. PC concernés du CVE-2020-0796 les vulnérabilités incluent Windows 10 v1903, Windows10 v1909, Windows Server v1903 et Windows Server v1909.

Microsoft crée une page d'avertissement pour la vulnérabilité SMBv3

Suite à cet incident mineur, Microsoft a publié un page de conseil où ils ont continué et ont ajouté quelques conseils pour que les utilisateurs se protègent contre les exploits de cette vulnérabilité.

D'après la page :

Pour exploiter la vulnérabilité contre un serveur SMB, un attaquant non authentifié pourrait envoyer un paquet spécialement conçu à un serveur SMBv3 ciblé. Pour exploiter la vulnérabilité contre un client SMB, un attaquant non authentifié devrait configurer un serveur SMBv3 malveillant et convaincre un utilisateur de s'y connecter.

Ce qui aggrave les choses, c'est que toutes les versions récentes de Windows 10 et Windows Server sont affectées par la vulnérabilité que Microsoft considère comme critique, la cote de gravité la plus élevée :

  • Windows 10 version 1903.
    • à la fois 32 bits et 64 bits, et ARM.
  • Windows 10 version 1909.
    • à la fois 32 bits et 64 bits, et ARM.
  • Serveur Windows version 1903.
  • Serveur Windows version 1909.

Il existe une solution de contournement pour le problème SMBv3

La mauvaise nouvelle est que la vulnérabilité réside dans la fonctionnalité de compression de SMBv3. Microsoft suggère que les organisations désactivent la compression sur les serveurs pour les protéger contre les attaques.

La bonne nouvelle est que les administrateurs système peuvent effectuer ces modifications en utilisant simplement un PowerShell commande, qu'ils ont également posté sur la page d'avis :

Set-ItemProperty -Chemin "HKLM: SYSTEMCurrentControlSetServicesLanmanServerParameters" DisableCompression -Type DWORD -Valeur 1 -Force

Cependant, notez que ce changement n'est qu'une solution de contournement et ne protégera en aucun cas les clients. Ainsi, jusqu'à ce que Microsoft propose une solution permanente au problème, tout ce que les utilisateurs peuvent faire est d'attendre.

Que pensez-vous des conseils et des solutions de contournement de Microsoft? Partagez vos réflexions dans la section commentaires ci-dessous et nous continuerons la discussion.

Microsoft arrête les serveurs DRM d'ebook aujourd'hui et rembourse les entrants

Microsoft arrête les serveurs DRM d'ebook aujourd'hui et rembourse les entrantsMicrosoftEbook

Si vous êtes un lecteur avide de livres électroniques, vous devez vraiment lire attentivement ce reportage. Microsoft quitte aujourd'hui le marché des livres électroniques et ferme ses serveurs DRM...

Lire la suite
Offres de stockage numérique du Microsoft Store pour Cyber ​​Monday

Offres de stockage numérique du Microsoft Store pour Cyber ​​MondayMicrosoft

Pour résoudre divers problèmes de PC, nous recommandons DriverFix :Ce logiciel maintiendra vos pilotes opérationnels, vous protégeant ainsi des erreurs informatiques courantes et des pannes matérie...

Lire la suite
Microsoft améliore la sécurité de toutes les versions d'Internet Explorer

Microsoft améliore la sécurité de toutes les versions d'Internet ExplorerProblèmes Liés à Internet ExplorerMicrosoft

Il y a quelques heures, nous avons partagé avec vous la nouvelle que Microsoft a récemment publié des mises à jour de sécurité importantes pour Microsoft Office, Word et ses applications Web Office...

Lire la suite