Kilka dni temu pojawiła się informacja o luce w protokole Microsoft SMBv3, która umożliwia infekowanie grup komputerów. Według portalu Microsoft MSRC naraża to komputery z systemem Windows 10 w wersji 1903, Windows Server w wersji 1903 (instalacja Server Core), Windows 10 w wersji 1909 i Windows Server w wersji 1909 (instalacja Server Core). Ponadto protokół jest używany w systemach Windows 8 i Windows Server 2012.
Zarzuca się, że luka umożliwia zhakowanie serwera SMB i klienta SMB przy użyciu specjalnie spreparowanego pakietu. I chociaż kod exploita nie został opublikowany, Microsoft szybko zareagował i
KB4551762 lubię
Ale wydaje się, że KB4540673 tak
Tak więc w Redmond powstał już osobliwy schemat: naprawić coś, jednocześnie psując coś innego. Na chwilę obecną problem z aktualizacjami nie jest rozpoznawany w firmie, więc nie należy oczekiwać szybkiego rozwiązania.
Źródło: 3dnews.ru