Mettere in sicurezza il protocollo Smbv3

admin
2 Min Leggere

Classificata con un livello di pericolosità critico, la vulnerabilità di sicurezza CVE-2020-0796 colpisce una nuova funzionalità di rete introdotta da Microsoft in Windows 1903 e 1909 per il protocollo Server Message Block 3.1.1 (SMBv3). Sfruttando il bug, un malintenzionato potrebbe ottenere la capacità di eseguire codice malevolo da remoto senza aver bisogno di credenziali di accesso.

Microsoft ha reso nota l’esistenza della vulnerabilità in concomitanza con il Patch Tuesday di marzo 2020, senza però distribuire una patch correttiva per gli utenti, un comportamento che mette potenzialmente a rischio i Pc consumer e aziendali, visto che il bug CVE-2020-0796 (anche noto come SMBGhost) colpisce anche le edizioni Server di Windows.

A ulteriore conferma della gra- vità del problema, l’azienda di Redmond ha ora pubblicato il nuovo documento di supporto KB4551762 con tanto di aggiornamento cumulativo necessario a neutralizzare il bug: la patch può essere scaricata tramite Windows Update, oppure con un download diretto dal catalogo degli update dell’azienda (raggiungibile all’indirizzo www.catalog.update.microsoft.com/Search.aspx?q=KB4551762).

L’ipotesi che hacker e malintenzionati comincino presto a sfruttare il bug nel protocollo SMBv3 è piuttosto verosimile, dice l’avviso di sicurezza distribuito da Microsoft assieme all’aggiornamento cumulativo, e anche gli esperti hanno evidenziato la facilità con cui si può sfruttare il problema pubblicando un paio di video dimostrativi.

L’installazione dell’aggiorna- mento KB4551762 è altamente consigliata per tutti gli utenti di Windows 10 1903 e 1909, a casa come in ambienti aziendali; nel caso in cui l’update non fosse (ancora) possibile, Microsoft consiglia di disabilitare la compressione SMBv3 tramite il seguente comando impartito via PowerShell:

Set-ItemProperty -Path “HKLM:\SYSTEM\ CurrentControlSet\Services\ LanmanServer\Parameters” DisableCompression -Type DWORD -Value 1 -Force

Viene inoltre consigliato il blocco delle comunicazioni sulla porta TCP 445 tramite firewall, per inibire qualsiasi tentativo di attacco dall’esterno.

Condividi Questo Articolo
Lascia un commento
Subscribe
Notificami
guest

0 Commenti
Inline Feedbacks
View all comments