మైక్రోసాఫ్ట్ విండోస్ 10 తాజా వెర్షన్లు SMBv3 సర్వర్ మరియు క్లయింట్ RCE భద్రతా దుర్బలత్వాన్ని కలిగి ఉంటాయి, ఇక్కడ తాత్కాలిక భద్రతలు ఉన్నాయి

విండోస్ / మైక్రోసాఫ్ట్ విండోస్ 10 తాజా వెర్షన్లు SMBv3 సర్వర్ మరియు క్లయింట్ RCE భద్రతా దుర్బలత్వాన్ని కలిగి ఉంటాయి, ఇక్కడ తాత్కాలిక భద్రతలు ఉన్నాయి 2 నిమిషాలు చదవండి

విండోస్ 10



విండోస్ 10 యొక్క తాజా సంచికలు, అవి v1903 మరియు v1909, సర్వర్ మెసేజ్ బ్లాక్ (SMB) ప్రోటోకాల్‌ను దోపిడీ చేయడానికి ఉపయోగపడే భద్రతా దుర్బలత్వాన్ని కలిగి ఉంటాయి. SMBv3 సర్వర్లు మరియు క్లయింట్లు విజయవంతంగా రాజీపడవచ్చు మరియు ఏకపక్ష కోడ్‌ను అమలు చేయడానికి ఉపయోగించవచ్చు. కొన్ని సాధారణ పద్ధతులను ఉపయోగించి భద్రతా దుర్బలత్వాన్ని రిమోట్‌గా ఉపయోగించుకోవచ్చు.

మైక్రోసాఫ్ట్ మైక్రోసాఫ్ట్ సర్వర్ మెసేజ్ బ్లాక్ 3.1.1 (SMB) ప్రోటోకాల్‌లో కొత్త భద్రతా దుర్బలత్వాన్ని అంగీకరించింది. ఈ వారం ప్యాచ్ మంగళవారం నవీకరణల సమయంలో కంపెనీ అనుకోకుండా వివరాలను లీక్ చేసినట్లు కనిపిస్తోంది. ది దుర్బలత్వాన్ని రిమోట్‌గా ఉపయోగించుకోవచ్చు SMB సర్వర్ లేదా క్లయింట్‌లో కోడ్‌ను అమలు చేయడానికి. ముఖ్యంగా, ఇది RCE (రిమోట్ కోడ్ ఎగ్జిక్యూషన్) బగ్ గురించి.



SMBv3 లోపల భద్రతా దుర్బలత్వాన్ని మైక్రోసాఫ్ట్ ధృవీకరిస్తుంది:

ఒక లో భద్రతా సలహాదారు విండోస్ 10 మరియు విండోస్ సర్వర్ యొక్క 1903 మరియు 1909 సంస్కరణలను ఈ దుర్బలత్వం ప్రభావితం చేస్తుందని మైక్రోసాఫ్ట్ వివరించింది. ఏదేమైనా, లోపం ఇంకా దోపిడీ చేయబడలేదని కంపెనీ త్వరగా ఎత్తి చూపింది. యాదృచ్ఛికంగా, కంపెనీ CVE-2020-0796 గా ట్యాగ్ చేయబడిన భద్రతా దుర్బలత్వం గురించి వివరాలను లీక్ చేసినట్లు తెలిసింది. అలా చేస్తున్నప్పుడు, కంపెనీ సాంకేతిక వివరాలను ప్రచురించలేదు. మైక్రోసాఫ్ట్ బగ్‌ను వివరించే చిన్న సారాంశాలను అందించింది. సంస్థ యొక్క క్రియాశీల రక్షణ కార్యక్రమంలో భాగమైన, బహుళ డిజిటల్ భద్రతా ఉత్పత్తి సంస్థలను ఎంచుకోవడం మరియు బగ్ సమాచారానికి ముందస్తు ప్రాప్యత పొందడం, సమాచారాన్ని ప్రచురించింది.



SMBv3 సెక్యూరిటీ బగ్‌కు ఇంకా ప్యాచ్ సిద్ధంగా లేదని గమనించడం ముఖ్యం. మైక్రోసాఫ్ట్ మొదట ఈ దుర్బలత్వం కోసం ఒక పాచ్‌ను విడుదల చేయాలని ప్లాన్ చేసి ఉండవచ్చు, కాని అది చేయలేకపోయింది, ఆపై పరిశ్రమ భాగస్వాములు మరియు విక్రేతలను నవీకరించడంలో విఫలమైంది. ఇది భద్రతా దుర్బలత్వాన్ని ప్రచురించడానికి దారితీసింది, ఇది ఇప్పటికీ అడవిలో ఉపయోగించబడుతుంది.

SMBv3 భద్రతా దుర్బలత్వాన్ని దాడి చేసేవారు ఎలా ఉపయోగించుకోవచ్చు?

వివరాలు ఇంకా వెలువడుతున్నప్పుడు, విండోస్ 10 వెర్షన్ 1903, విండోస్ సర్వర్ v1903 (సర్వర్ కోర్ ఇన్‌స్టాలేషన్), విండోస్ 10 v1909 మరియు విండోస్ సర్వర్ v1909 (సర్వర్ కోర్ ఇన్‌స్టాలేషన్) నడుస్తున్న కంప్యూటర్ సిస్టమ్‌లు ప్రభావితమవుతాయి. అయినప్పటికీ, విండోస్ OS యొక్క మునుపటి పునరావృత్తులు కూడా హాని కలిగించే అవకాశం ఉంది.



SMBv3 భద్రతా దుర్బలత్వం యొక్క ప్రాథమిక భావన మరియు రకాన్ని వివరిస్తూ, మైక్రోసాఫ్ట్ ఇలా పేర్కొంది: “SMB సర్వర్‌కు వ్యతిరేకంగా ఉన్న దుర్బలత్వాన్ని ఉపయోగించుకోవడానికి, ప్రామాణీకరించని దాడి చేసేవారు ప్రత్యేకంగా రూపొందించిన ప్యాకెట్‌ను లక్ష్యంగా చేసుకున్న SMBv3 సర్వర్‌కు పంపవచ్చు. SMB క్లయింట్‌కు వ్యతిరేకంగా ఉన్న దుర్బలత్వాన్ని ఉపయోగించుకోవడానికి, ప్రామాణీకరించని దాడి చేసేవారు హానికరమైన SMBv3 సర్వర్‌ను కాన్ఫిగర్ చేయాలి మరియు దానికి కనెక్ట్ అయ్యేలా వినియోగదారుని ఒప్పించాలి. ”

వివరాలు రావడానికి కొంచెం కొరత ఉన్నప్పటికీ, నిపుణులు SMBv3 బగ్ రిమోట్ దాడి చేసేవారికి హాని కలిగించే వ్యవస్థలపై పూర్తి నియంత్రణను అనుమతించవచ్చని సూచిస్తున్నారు. అంతేకాకుండా, భద్రతా దుర్బలత్వం కూడా పురుగు కావచ్చు. మరో మాటలో చెప్పాలంటే, దాడి చేసేవారు రాజీపడిన SMBv3 సర్వర్‌ల ద్వారా దాడులను ఆటోమేట్ చేయవచ్చు మరియు బహుళ యంత్రాలపై దాడి చేయవచ్చు.

విండోస్ OS మరియు SMBv3 సర్వర్‌లను కొత్త భద్రతా దుర్బలత్వం నుండి ఎలా రక్షించాలి?

SMBv3 లోపల భద్రతా దుర్బలత్వం ఉందని మైక్రోసాఫ్ట్ గుర్తించి ఉండవచ్చు. ఏదేమైనా, కంపెనీ దానిని రక్షించడానికి ఎటువంటి పాచ్ ఇవ్వలేదు. వినియోగదారులు ఉండవచ్చు దాడి చేసేవారిని నిరోధించడానికి SMBv3 కుదింపును నిలిపివేయండి SMB సర్వర్‌కు వ్యతిరేకంగా ఉన్న దుర్బలత్వాన్ని ఉపయోగించడం నుండి. పవర్‌షెల్ లోపల అమలు చేయడానికి సాధారణ ఆదేశం క్రింది విధంగా ఉంటుంది:

సెట్-ఐటమ్‌ప్రొపెర్టీ -పాత్ “హెచ్‌కెఎల్‌ఎమ్: Y సిస్టం కరెంట్‌కంట్రోల్‌సెట్ సర్వీసెస్ లాన్‌మన్‌సర్వర్ పారామితులు” డిసేబుల్ కాంప్రెషన్

SMBv3 భద్రతా దుర్బలత్వానికి వ్యతిరేకంగా తాత్కాలిక రక్షణను చర్యరద్దు చేయడానికి, కింది ఆదేశాన్ని నమోదు చేయండి:

సెట్-ఐటమ్‌ప్రొపెర్టీ -పాత్ “హెచ్‌కెఎల్‌ఎమ్: Y సిస్టం కరెంట్‌కంట్రోల్‌సెట్ సర్వీసెస్ లాన్‌మన్‌సర్వర్ పారామితులు” డిసేబుల్ కంప్రెషన్ -టైప్ డ్వార్డ్-విలువ 0 -ఫోర్స్

పద్ధతి సమగ్రమైనది కాదని గమనించడం ముఖ్యం, మరియు దాడి చేసేవారిని ఆలస్యం చేస్తుంది లేదా నిరుత్సాహపరుస్తుంది. ఫైర్‌వాల్స్ మరియు క్లయింట్ కంప్యూటర్‌లలో టిసిపి పోర్ట్ ‘445’ ని బ్లాక్ చేయాలని మైక్రోసాఫ్ట్ సిఫార్సు చేసింది. ఎంటర్ప్రైజ్ చుట్టుకొలత వెలుపల ఉద్భవించే దాడుల నుండి నెట్‌వర్క్‌లను రక్షించడానికి ఇది సహాయపడుతుంది. ఎంటర్ప్రైజ్ చుట్టుకొలత వద్ద ప్రభావిత పోర్టులను నిరోధించడం ఇంటర్నెట్ ఆధారిత దాడులను నివారించడంలో సహాయపడే ఉత్తమ రక్షణ ”అని మైక్రోసాఫ్ట్ సలహా ఇచ్చింది.

టాగ్లు విండోస్ విండోస్ 10