| Softwaregeek

Microsoft heeft een nieuwe kritieke kwetsbaarheid erkend die van invloed is op het SMBv3-protocol, een netwerkprotocol voor het delen van bestanden waarmee toepassingen op een computer bestanden kunnen lezen en schrijven en diensten van servers kunnen aanvragen, in recente versies van Windows 10. Waardoor aanvallers code kunnen uitvoeren op afstand op een SMB-server of -client. In een gisteren gepubliceerd beveiligingsadvies legde het bedrijf uit dat het beveiligingslek de versies 1903 en 1909 van Windows 10 en Windows Server treft, het is echter nog niet misbruikt.

| Softwaregeek

“Om het beveiligingslek tegen een SMB-server te misbruiken, kan een niet-geverifieerde aanvaller een speciaal vervaardigd data pakket naar een gerichte SMBv3 server sturen. Om misbruik te kunnen maken van het beveiligingslek tegen een SMB-client, moet een niet-geverifieerde aanvaller een kwaadaardige SMBv3 server configureren en een gebruiker ervan overtuigen om hiermee verbinding te maken, “

legde het bedrijf uit.

| Softwaregeek

Hoewel er nog geen oplossing voor dit beveiligingslek bestaat, beveelt de softwaregigant IT-beheerders aan om SMBv3-compressie uit te schakelen om te voorkomen dat aanvallers misbruik maken van het beveiligingslek tegen een SMB-server. U kunt meer lezen over deze tijdelijke oplossing op deze pagina .

Het is vrij nieuwsgierig om te zien dat Microsoft een nieuwe kritieke kwetsbaarheid aankondigt die niet is opgelost in de maandelijkse “Patch Tuesday” -updates die op dezelfde dag zijn uitgebracht, maar we hopen dat er binnenkort een oplossing beschikbaar zal zijn. In de tussentijd kunt u zich abonneren op de beveiligingsmeldingen van Microsoft om een ​​e-mail te ontvangen zodra het beveiligingsadvies voor dit beveiligingslek is bijgewerkt.

Tijdelijke oplossing

  1. Er is geen reboot nodig na het maken van de wijziging.
  2. Deze tijdelijke oplossing voorkomt geen uitbuiting van MKB-cliënten;

De opdracht in PowerShell hieronder voor het inschakelen van een tijdelijke oplossing:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force 

Met onderstaande opdracht schakelt u de tijdelijke oplossing weer uit.

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force

Welke stappen kan ik nemen om mijn netwerk te beschermen?

1. Tcp-poort 445 blokkeren bij de firewall voor bedrijfsperimeters

TCP-poort 445 wordt gebruikt om een verbinding met het betreffende onderdeel te starten. Als u deze poort blokkeert op de firewall voor de netwerkperimeter, wordt systemen die zich achter die firewall bevinden, beschermd tegen pogingen om dit beveiligingslek te misbruiken. Dit kan helpen netwerken te beschermen tegen aanvallen die afkomstig zijn buiten de bedrijfsperimeter. Het blokkeren van de getroffen poorten op de bedrijfsperimeter is de beste verdediging om aanvallen op internet te voorkomen. Systemen kunnen echter nog steeds kwetsbaar zijn voor aanvallen vanuit hun bedrijfsperimeter.

2. Volg de richtlijnen van Microsoft om te voorkomen dat MKB-verkeer van zijdelingse verbindingen en het invoeren of verlaten van het netwerk

Voorkomen dat MKB-verkeer van zijdelingse verbindingen en het invoeren of verlaten van het netwerk

Pin It on Pinterest