Una falla piuttosto grave in alcune versioni di Windows 10 e Windows Server è stata resa nota pochi giorni fa dalla stessa Microsoft attraverso un bollettino di sicurezza. La vulnerabilità, presente nelle versioni 1909/1903 di Windows 10 e Windows Server, riguardava il servizio SMBv3 (Server Message Block 3.1.1) e consentiva a eventuali malintenzionati di attaccare tutti i computer presenti in una rete locale. Fortunatamente oggi Microsoft ha già rilasciato la patch KB4551762 che risolve la vulnerabilità e che pertanto è fortemente consigliato scaricare e installare.
Il servizio SMBv3 serve per la condivisione di file, stampanti e altre risorse sulla rete locale e Internet. La falla identificata consente l’esecuzione di codice remoto, con la possibilità per eventuali malintenzionati di inviare pacchetti specifici al server SMB senza la necessità di autenticazione.
Fortunatamente la patch rilasciata nella giornata di ieri risolve il problema. Tuttavia, se non doveste ancora trovarla nel vostro elenco di Windows Update o per qualche motivo siete temporaneamente impossibilitati a installare la patch, potete sempre applicare un workaround temporaneo per risolvere il problema, a patto ovviamente di avere le conoscenze necessarie per eseguire el istruzioni.
Anzitutto dovete avviare Windows PowerShell (è sufficiente digitare powershell nella finestra di ricerca della barra start). Una volta avviata, al suo interno bisogna digitare il seguente comando: Set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” DisableCompression -Type DWORD -Value 1 –Force e premere Invio, non serve riavviare la macchina. Inoltre bisognerà bloccare la porta TCP 445, utilizzata per avviare la connessione col modulo SMBv3 attraverso il firewall.