Microsoft prévient d’une importante faille SMBv3… non corrigée pour le moment

Microsoft prévient d’une importante faille SMBv3… non corrigée pour le moment

Microsoft prévient d’une importante faille SMBv3… non corrigée pour le moment

La société explique que pour exploiter cette brèche, « un attaquant non identifié pourrait envoyer un paquet spécialement conçu à un serveur SMBv3 ». Le contraire est également valable : « un attaquant non authentifié pourrait configurer un serveur SMBv3 malveillant et convaincre un utilisateur de s'y connecter ».

Dans les deux cas, la sanction est la même : le pirate pourrait exécuter du code sur le serveur SMB distant ou la machine de l’utilisateur suivant les cas. Aucun correctif n’est pour le moment disponible, mais Microsoft propose une solution de contournement : désactiver la compression SMBv3.

La commande PowerShell suivante peut être utilisée : 

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

Attention, « cette solution de contournement n’empêche pas l’exploitation des clients SMB ». Microsoft explique enfin que les détails de cette faille ne sont pas publics et affirme n’avoir connaissance d’aucun cas d’exploitation.

Commentaires (15)


wannacry v2 ?


Il est important de préciser que ne sont touchés que Windows 10 > 1809. Donc 1903 et 1909.

Idem pour la partie serveur. Windows Server 2019 LTS n’est pas impacté, car 1809.


Microsoft et la sécurité: pas vraiment une histoire d’amour…


un comble! <img data-src=" />


Ouf, la freebox a activé depuis l’origine les recommandations de microsoft: ne gérer que la v1 comme ça on risque rien s’agissant des failles de la v3&nbsp; <img data-src=" />








crocodudule a écrit :



Ouf, la freebox a activé depuis l’origine les recommandations de microsoft: ne gérer que la v1 comme ça on risque rien s’agissant des failles de la v3  <img data-src=" />





<img data-src=" />



je compte pas le nombre de trucs qui ne gère que smb V1 … y compris au taff :(



lorsque la faille smbv1 ya 2 ans environ est tomber, panique à bords, on à désactiver smbv1 sur les serveurs de nos clients. à l’arrache sans s’assurer que tout va fonctionner.



je t’explique pas le gros bordel le landemain, quand les plans de prods sont tous KO car un élément de la chaîne passe en smb .. qui est par défaut en v1 sur rhel 7 …








al_bebert a écrit :



je compte pas le nombre de trucs qui ne gère que smb V1 … y compris au taff :(



lorsque la faille smbv1 ya 2 ans environ est tomber, panique à bords, on à désactiver smbv1 sur les serveurs de nos clients. à l’arrache sans s’assurer que tout va fonctionner.



je t’explique pas le gros bordel le landemain, quand les plans de prods sont tous KO car un élément de la chaîne passe en smb .. qui est par défaut en v1 sur rhel 7 …





C’est dommage car l’implantation des autres versions est plutôt bien rependues y compris sous nunux.



il a suffit de rajouter une options vers=2.1 sur les montages cifs pour les linux.



mais j’ai de mémoire quelques trucs ou tu ne peux simplement pas faire autrement qu’avec smbv1 :/


Rappelez moi pourquoi Microsoft a rendu obligatoire les updates W10 , déjà ? <img data-src=" />


Ca n’est plus vrai depuis des années.








127.0.0.1 a écrit :



Rappelez moi pourquoi Microsoft a rendu obligatoire les updates W10 , déjà ? <img data-src=" />





Améliorer la sécurité du parc ? =&gt; []



le correctif est daté du 12/03/2020


Ah oui ? Et pourtant, la mise à jour de Windows 10 qui a effacé des données privées chez de nombreux utilisateurs n’est pas si vieille que ça…


Fermer