Connexion
Abonnez-vous

Microsoft prévient d’une importante faille SMBv3… non corrigée pour le moment

Microsoft prévient d’une importante faille SMBv3… non corrigée pour le moment

Le 12 mars 2020 à 09h05

La société explique que pour exploiter cette brèche, « un attaquant non identifié pourrait envoyer un paquet spécialement conçu à un serveur SMBv3 ». Le contraire est également valable : « un attaquant non authentifié pourrait configurer un serveur SMBv3 malveillant et convaincre un utilisateur de s'y connecter ».

Dans les deux cas, la sanction est la même : le pirate pourrait exécuter du code sur le serveur SMB distant ou la machine de l’utilisateur suivant les cas. Aucun correctif n’est pour le moment disponible, mais Microsoft propose une solution de contournement : désactiver la compression SMBv3.

La commande PowerShell suivante peut être utilisée : 

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

Attention, « cette solution de contournement n’empêche pas l’exploitation des clients SMB ». Microsoft explique enfin que les détails de cette faille ne sont pas publics et affirme n’avoir connaissance d’aucun cas d’exploitation.

Le 12 mars 2020 à 09h05

Commentaires (15)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

wannacry v2 ?

votre avatar

Il est important de préciser que ne sont touchés que Windows 10 > 1809. Donc 1903 et 1909.

Idem pour la partie serveur. Windows Server 2019 LTS n’est pas impacté, car 1809.

votre avatar

Microsoft et la sécurité: pas vraiment une histoire d’amour…

votre avatar

un comble! <img data-src=" />

votre avatar

Ouf, la freebox a activé depuis l’origine les recommandations de microsoft: ne gérer que la v1 comme ça on risque rien s’agissant des failles de la v3&nbsp; <img data-src=" />

votre avatar







crocodudule a écrit :



Ouf, la freebox a activé depuis l’origine les recommandations de microsoft: ne gérer que la v1 comme ça on risque rien s’agissant des failles de la v3  <img data-src=" />





<img data-src=" />


votre avatar

je compte pas le nombre de trucs qui ne gère que smb V1 … y compris au taff :(



lorsque la faille smbv1 ya 2 ans environ est tomber, panique à bords, on à désactiver smbv1 sur les serveurs de nos clients. à l’arrache sans s’assurer que tout va fonctionner.



je t’explique pas le gros bordel le landemain, quand les plans de prods sont tous KO car un élément de la chaîne passe en smb .. qui est par défaut en v1 sur rhel 7 …

votre avatar







al_bebert a écrit :



je compte pas le nombre de trucs qui ne gère que smb V1 … y compris au taff :(



lorsque la faille smbv1 ya 2 ans environ est tomber, panique à bords, on à désactiver smbv1 sur les serveurs de nos clients. à l’arrache sans s’assurer que tout va fonctionner.



je t’explique pas le gros bordel le landemain, quand les plans de prods sont tous KO car un élément de la chaîne passe en smb .. qui est par défaut en v1 sur rhel 7 …





C’est dommage car l’implantation des autres versions est plutôt bien rependues y compris sous nunux.


votre avatar

il a suffit de rajouter une options vers=2.1 sur les montages cifs pour les linux.



mais j’ai de mémoire quelques trucs ou tu ne peux simplement pas faire autrement qu’avec smbv1 :/

votre avatar

Rappelez moi pourquoi Microsoft a rendu obligatoire les updates W10 , déjà ? <img data-src=" />

votre avatar

Ca n’est plus vrai depuis des années.

votre avatar







127.0.0.1 a écrit :



Rappelez moi pourquoi Microsoft a rendu obligatoire les updates W10 , déjà ? <img data-src=" />





Améliorer la sécurité du parc ? =&gt; []


votre avatar
votre avatar

le correctif est daté du 12/03/2020

votre avatar

Ah oui ? Et pourtant, la mise à jour de Windows 10 qui a effacé des données privées chez de nombreux utilisateurs n’est pas si vieille que ça…

Microsoft prévient d’une importante faille SMBv3… non corrigée pour le moment

Fermer