• Skip to content
  • Skip to primary sidebar

خرید VPNvip خرید VPN خرید کریو خرید kerio فیلتر شکن خرید فیلترشکن vip vpn

خرید VPN خرید کریو خرید وی پی ان خرید vipVPN خرید kerio فیلترشکن Vip vpn

Header Left

vip vpn
vipvpn

مایکروسافت به طور تصادفی در معرض آسیب پذیری غیرقابل انعطاف پذیری SMB غیر قابل اصلاح است

مارس 13, 2020 by کانکشن هوشمند

 microsoft sbm server "title =" server sbm microsoft "/> </div>
<ul>
<li><strong> نقص کرم بر روی SMBv3 منتشر شده است ، اما هنوز توسط مایکروسافت برطرف نشده است. </strong></li>
<li><strong> همه نسخه های قبل از ویندوز 10 1903 از این آسیب پذیری در امان هستند ، زیرا آنها از فشرده سازی SMB پشتیبانی نمی کنند. </strong></li>
</ul>
<p> اگرچه مایکروسافت دیروز بزرگترین امنیتی امنیتی خود را تحت فشار قرار داده است ، یک نقص وجود دارد که کنار گذاشته شده است و به طور تصادفی رخ داده است. منتشر شده توسط غول فناوری در تاریخ 10 مارس. با حمل شناسه "CVE-2020-0796" ، این یک نقص مهم در پروتکل ارتباطات شبکه SMBv3 (Server Message Block 3.1.1) است. مایکروسافت این اشتباه را به اشتباه از طریق " برنامه محافظت از فعال ، "به معنای پیوند این شرکت با فروشندگان امنیتی مختلف. در حالی که آنها اطلاعات فنی را پس از انتشار آن پس گرفتند ، مردم این اشکال را یادداشت کردند و فهمیدند که این یک موضوع بسیار زننده است. </p>
<p> آسیب پذیری خاص یک بازیگر مخرب را قادر می سازد با استفاده از یک بسته خاص ساخته شده و ارسال آن به سرور هدف SMBv3 ، یک حمله اعدام از راه دور (RCE) را اجرا کند. تنها شرط لازم این است که ابتدا به سرور هدف متصل شوید. اجرای آن می تواند روی سرور یا مشتری SMB انجام شود و متأسفانه این یک نقص کرم است. مایکروسافت اهمیت آسیب پذیری را می فهمد و آن را در اسرع وقت برطرف می کند ، اما در حال حاضر ، هیچ پستی برای وصل کردن عیب وجود ندارد. سیستم های آسیب پذیر عبارتند از: </p>
<ul>
<li> ویندوز 10 نسخه 1903 برای سیستم های 32 بیتی </li>
<li> ویندوز 10 نسخه 1903 برای سیستم های مبتنی بر ARM64 </li>
<li> ویندوز 10 نسخه 1903 برای سیستم های مبتنی بر x64 </li>
<li> ویندوز 10 نسخه 1909 برای سیستمهای 32 بیتی </li>
<li> ویندوز 10 نسخه 1909 برای سیستم های مبتنی بر ARM64 </li>
<li> ویندوز 10 نسخه 1909 برای سیستم های مبتنی بر x64 </li>
<li> ویندوز سرور ، نسخه 1903 (نصب هسته سرور) </li>
<li> ویندوز سرور ، نسخه 1909 (نصب هسته سرور) </li>
</ul>
<p> نسخه های ویندوز قدیمی تر از 10 v1903 تحت تأثیر این آسیب پذیری نیستند ، زیرا اخیراً پشتیبانی از فشرده سازی SMBv3.1.1 اضافه شده است. هیچ مورد تأییدی در مورد سوء استفاده از CVE-2020-0796 در طبیعت وجود ندارد. با این حال ، هنگامی که مایکروسافت از دو روز پیش جزئیات فنی در مورد این نقص را منتشر کرده است ، فقط زمان لازم است تا شاهد استفاده از آن برای اهداف مخرب باشید. اگر سرور SMB سرور هستید ، می توانید از دستور PowerShell زیر استفاده کنید تا هرگونه حمله را مسدود کنید: </p>
<p> <em> Set-ArticleProperty -Path "HKLM:  SYSTEM  CurrentControlSet  Services  LanmanServer  Parameters" DisableCompression -Type علاوه بر این ، مشتریان SMB باید پورت TCP 445 را در فایروال محیط شرکت بگذرانند ، دقیقاً مانند WannaCry. این سیستم از حملات محافظت شده در داخل محیط شرکت جلوگیری نمی کند ، بنابراین این را بخاطر بسپار. البته به همه توصیه می شود که به محض انتشار مایکروسافت ، تکه های رفع را اعمال کنند ، و این اکنون خیلی طول نمی کشد. </p>
</div>
</pre>
<p><a href=

Filed Under: Microsoft, News, Security, Software vulnerability, vulnerability, Windows Vulnerability Tagged With: SMB, آسیب, است, اصلاح, انعطاف, به, پذیری, تصادفی, در, طور, غیر, غیرقابل, قابل, مایکروسافت, معرض

Primary Sidebar

نوشته‌های تازه

  • نحوه تماشای آن در سال 2022 (به روز رسانی فوریه 2022)
  • انیمیشن Shenmue Drops اولین نگاه به اولین سریال
  • چگونه Hulu را در ترکیه تماشا کنیم؟
  • چگونه Inventing Anna را به صورت آنلاین از هر کجا تماشا کنیم