Il y a quelques jours, Microsoft a déployé les mises à jour du mardi de mars et a fourni des mises à jour pour toutes les versions de Windows 10. Cependant, tout ne s'est pas déroulé sans problème..
Dans leur hâte de publier les notes dès que possible, Microsoft a accidentellement révélé un exploit qui n'a pas été corrigé. Les PC concernés par la vulnérabilité CVE-2020-0796 incluent Windows 10 v1903, Windows10 v1909, Windows Server v1903 et Windows Server v1909.
Microsoft crée une page d'avis pour la vulnérabilité SMBv3
Suite à cet incident mineur, Microsoft a publié une page d'avis où ils ont continué et ajouté quelques astuces pour que les utilisateurs se prémunissent contre les exploits de cette vulnérabilité.
Selon la page:
Pour exploiter la vulnérabilité contre un serveur SMB, un attaquant non authentifié pourrait envoyer un paquet spécialement conçu à un serveur SMBv3 ciblé. Pour exploiter la vulnérabilité contre un client SMB, un attaquant non authentifié devrait configurer un serveur SMBv3 malveillant et convaincre un utilisateur de s'y connecter.
Ce qui aggrave les choses, c'est que toutes les versions récentes de Windows 10 et Windows Server sont affectées par la vulnérabilité que Microsoft évalue comme critique, la cote de gravité la plus élevée:
- Windows 10 version 1903
- à la fois 32 bits et 64 bits, et ARM.
- Windows 10 version 1909
- à la fois 32 bits et 64 bits, et ARM.
- Windows Server version 1903.
- Windows Server version 1909.
Il existe une solution de contournement pour le problème SMBv3
La mauvaise nouvelle est que la vulnérabilité réside dans la fonctionnalité de compression de SMBv3. Microsoft suggère aux organisations de désactiver la compression sur les serveurs pour les protéger contre les attaques.
La bonne nouvelle est que les administrateurs système peuvent effectuer ces modifications en utilisant simplement une commande PowerShell, qu'ils ont également publiée avec la page de conseil:
Set-ItemProperty -Path «HKLM: SYSTEMCurrentControlSetServicesLanmanServerParameters» DisableCompression -Type DWORD -Value 1 -Force
Cependant, notez que cette modification est simplement une solution de contournement et ne protégera en aucun cas les clients. Ainsi, jusqu'à ce que Microsoft propose une solution permanente au problème, tout ce que les utilisateurs peuvent faire est d'attendre.
Que pensez-vous des conseils et des solutions de contournement de Microsoft? Partagez vos réflexions dans la section commentaires ci-dessous et nous continuerons la discussion.
- Microsoft
- virus