Am aprox. 10 mașini virtuale Windows Server în abonamentul meu Azure, mai ales Server 2019 cu o mână de VM Server 2016 mai vechi.
Azure Security Center raportează „90213-Windows Registry Setting To Prevent Globally Prevent Socket Hijacking Missing” ca o vulnerabilitate care ar trebui remediată, dar numai pentru computerele Server 2016.
Nu există niciunul dintre linkurile normale către informații externe pentru vulnerabilitate din interiorul Centrului de securitate Azure.
Când citesc detaliile despre amenințare și remediere, se menționează că:
Ca o soluție, Microsoft a furnizat opțiunea SO_EXCLUSIVEADDRUSE, o opțiune de socket care trebuie utilizată de socketuri înainte de legare, pentru a preveni această problemă. Cu toate acestea, utilizarea opțiunii SO_EXCLUSIVEADDRUSE poate să nu fie posibilă pentru administratorii cu aplicații server codificate înainte de această soluție sau care sunt binare cu sursă închisă care nu pot fi remediate pentru a implementa acest lucru. Această opțiune de socket a fost furnizată pentru toate versiunile Windows, începând de la Windows NT 4.0 Service Pack 4 și mai departe.
Întrebarea mea este de ce această vulnerabilitate se afișează doar pentru computerul meu Server 2016, când niciuna dintre mașinile virtuale din abonamentul meu (Server 2016 sau 2019) nu are aplicată setarea de registru pentru soluția de soluție sugerată:
Ca o soluție, Microsoft oferă o setare de registry care va împiedica la nivel global (la nivelul întregului sistem) toate socketurile să reutiliza orice port care este deja în uz. Acest lucru se face setând la 1 valoarea „DisableAddressSharing” a cheii „HKLM\System\CurrentControlSet\Services\Afd\Parameters”. (Este necesară repornirea pentru ca setarea să intre în vigoare).
Există vreo schimbare în Server 2019 care remediază această vulnerabilitate și, dacă da, de ce nu a fost remediată pe Server 2016?
Orice informatie ar fi foarte apreciata!