: zin o bezpieczeństwie – pobierz w pdf/epub/mobi.


Poza tytułem moglibyśmy dać tutaj linka do Microsoftu i zakończyć wiadomość ;-). Warto jednak przyjrzeć się kilku szczegółom. Podatność jest o tyle nietypowa, że najpierw informacja o niej wyciekła, a później… Microsoft z jakiś powodów nie wypuścił łatki. Teraz nadrabia wypuszczając łatę poza standardowym harmonogramem.

Garść ważnych informacji:

  • Podatność wprowadzono w Windows 10 1903 raz Windows Server 1903 (wcześniejsze wersje nie są podatne)
  • Mamy też szczegóły samego błędu (dotyka zarówno część serwerową jak i kliencką):To exploit the vulnerability against a server, an unauthenticated attacker could send a specially crafted packet to a targeted SMBv3 server. To exploit the vulnerability against a client, an unauthenticated attacker would need to configure a malicious SMBv3 server and convince a user to connect to it.
  • Microsoft zaleca łatanie (zadziałają też tutaj aktualizacje automatyczne) oraz ewentualnie zablokowanie na firewallu portu 445 (SMB)

–ms





Source link

Write a comment:
*

Your email address will not be published.