Firma Microsoft wydała aktualizacje zabezpieczeń dla luki oznaczonej numerem CVE-2020-0796. Dotyczy ona  protokołu SMBv3 w systemie Windows 10 1903/1909 i dotyczy obsługi określonych żądań. Luka w zabezpieczeniach umożliwia zdalne wykonanie kodu na docelowym serwerze lub kliencie. Aby wykorzystać lukę w zabezpieczeniach serwera, osoba atakująca wysyła spreparowany pakiet do serwera. W przypadku klienta, atakujący musiałby skonfigurować złośliwy serwer oraz przekonać użytkownika do połączenia z tym serwerem.

Aktualizacja zabezpieczeń usuwa lukę, poprawiając sposób, w jaki protokół SMBv3 obsługuje te specjalnie spreparowane żądania.

Firma Microsoft zaleca jak najszybszą aktualizacje. Exploit wykorzystujący podatność o której mowa jest już dostępny. Szczegóły na temat exploita znajdują się w repozytorium githuba umieszczonego na końcu ostrzeżenia. „W przypadku kiedy nie możemy przeprowadzić aktualizacji, sugerujemy wyłączyć kompresję dla SMBv3.  Aby tego dokonać należy wykonać poniższą komendę w PowerShellu”

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

Więcej szczegółów na temat załatanej luki znajduję się pod adresem

hxxps://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

hxxps://github.com/cve-2020-0796/cve-2020-0796