Специалисты Microsoft рассказали как бороться системным администраторам с уязвимостью Windows 10

В течение суток после публикации информации об уязвимости CVE-2020-0796, Microsoft выпустила патч KB4551762 для Windows 10 version 1903 и version 1909, а также Windows Server version 1903 и version 1909.
Уязвимость CVE-2020-0796 в протоколе сетевой коммуникации Microsoft Server Message Block 3.1.1 (SMBv3) позволяет взломать SMB-сервер и SMB-клиент под управлением Windows 10 версии 1903, Windows Server версии 1903 (установка Server Core), Windows 10 версии 1909 и Windows Server версии 1909 (установка Server Core).
Чтобы использовать уязвимость CVE-2020-0796 в отношении сервера SMB, злоумышленник, не прошедший проверку подлинности, может отправить специально созданный пакет на целевой сервер SMBv3. Чтобы использовать уязвимость в SMB-клиенте, злоумышленнику, не прошедшему проверку подлинности, необходимо настроить вредоносный сервер SMBv3 и убедить пользователя подключиться к нему. Используя уязвимость, злоумышленники могут создавать червей и заражать группы компьютеров в локальной сети от одного к другому.
Специалисты компании Kryptos Logic провели сетевое исследование по этой уязвимости и обнаружили, что в сети Интернет можно найти около 48 тыс. хостов с открытым SMB-портом, которые уязвимы для потенциальных атак с помощью CVE-2020-0796.
Согласно информации издания ZDNet, в настоящее время в сети появились базовые PoC-эксплоиты для этой уязвимости, причем исследователи из Kryptos Logic даже показали примеры с использованием уязвимости CVE-2020-0796.
Microsoft настоятельно рекомендует установить обновление KB4551762 в автоматическом или ручном режиме, так как оно не входило в ежемесячное обновление безопасности за март 2020 года и специально сделано для закрытие уязвимости CVE-2020-0796. Если в настоящее время нет возможности установить обновление KB4551762, то системным администраторам специалисты Microsoft рекомендуют отключить сжатие SMBv3, а также заблокировать TCP-порт 445.
В начале февраля 2020 года команда Microsoft Exchange Team вновь дополнительно напомнила системным администраторам о необходимости отключения тридцатилетнего протокола SMBv1 на серверах Exchange 2013/2016/2019 в Windows Server 2008 R2, Windows Server 2012 и выше.
«Чтобы обеспечить лучшую защиту вашей организации Exchange от новейших угроз (например, от вредоносных программ Emotet, TrickBot или WannaCry), мы рекомендуем отключить SMBv1, если он включен на вашем сервере Exchange (2013/2016/2019), так как вы теряете ключевые средства защиты, предлагаемые более поздними версиями SMB-протокола», — советуют специалисты Microsoft.
Читайте также:
- Самый большой в Украине: какой таинственный гость был зафиксирован на берегу реки Тиса? (ФОТО)
- В Закарпатье ввели запрет: что грозит местным жителям за трофеи из леса?
- Взрывы услышали в трёх районах Закарпатья: что известно о вражеском снаряде в одной из громад региона?
- Аномалии угрожают всей Украине: закарпатцам стоит приготовиться к ужасу этой ночью. Беда уже близко

Путин нацелился на семь областей Украины, игнориру...
Путин расширяет свои аппетиты, стремясь ...
25.05.2025 04:50 66722 0 Власть

ТЦК возьмется и за них: мобилизация будет жесткой....
На Украине всеобщая мобилизация продлена...
31.05.2025 13:29 118613 0 Общество

Самые надежные подержанные люксовые автомобили: то...
Автомобили премиум-класса обещают комфор...
10.06.2025 01:45 54306 0 Аналитика

Гигант ползёт к людям: на Закарпатье сняли самую б...
На Закарпатье — нашествие змей. Гады пол...
14.06.2025 21:14 184431 0 Общество

Внимание, мужчинам приготовиться: Украина переходи...
Украина переходит к полностью цифровому ...
19.06.2025 13:37 385073 0 Общество

Ядерная угроза и ракеты на Закарпатье: какие район...
Во время войны в Украине растет угроза р...
19.06.2025 14:57 87189 0 Общество