Vor einigen Tagen tauchten Informationen über eine Schwachstelle im Microsoft SMBv3-Protokoll auf, die die Infektion von Computergruppen ermöglicht. Laut dem Microsoft MSRC-Portal sind dadurch PCs mit Windows 10 Version 1903, Windows Server Version 1903 (Server Core-Installation), Windows 10 Version 1909 und Windows Server Version 1909 (Server Core-Installation) gefährdet. Darüber hinaus wird das Protokoll in Windows 8 und Windows Server 2012 verwendet.
Es wird behauptet, dass der Fehler das Hacken des SMB-Servers und des SMB-Clients mithilfe eines speziell gestalteten Pakets ermöglicht. Und obwohl der Exploit-Code nicht veröffentlicht wurde, reagierte Microsoft schnell und
KB4551762 gefällt
Aber KB4540673 scheint es zu sein
So hat sich in Redmond bereits ein eigenartiger Plan herausgebildet: Etwas reparieren und gleichzeitig etwas anderes kaputt machen. Derzeit ist das Problem mit Updates im Unternehmen nicht bekannt, sodass Sie nicht mit einer schnellen Lösung rechnen sollten.
Source: 3dnews.ru