Cela ne s'est jamais produit, et là encore.Microsoft a diffusé des informations sur la présence d'une vulnérabilité RCE dans le protocole SMB version 3.1.1 et supérieure. Les vulnérabilités sont affectées par les systèmes avec Windows 10 1903 et supérieur, y compris les éditions de serveur.Selon les informations actuelles, les vulnérabilités sont affectées à la fois par les clients SMBv3 et les serveurs SMBv3. L'exploitation de la vulnérabilité conduit à l'exécution à distance de code avec des droits système locaux, ce qui permet d'implémenter des scripts similaires à WannaCry \ EternalBlue.Il n'y a pas de traitement pour le moment, mais Microsoft a publié des recommandations:1) Avant la sortie du correctif, vous devez désactiver la compression SMB 3.0 (PowerShell)Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
2) Il n'y a aucun traitement pour les clients, il est donc recommandé de limiter le trafic SMB aux réseaux sécurisés utilisant des pare-feu, y compris intégré dans le système d'exploitation.Pour le moment (03/11/2020, 22h00), il n'y a aucune information sur les détails techniques et les faits d'exploitation de cette vulnérabilité.