Tôi có khoảng 10 máy ảo Windows Server trong gói đăng ký Azure của tôi, chủ yếu là Máy chủ 2019 cùng với một số máy ảo Server 2016 cũ hơn.
Trung tâm bảo mật Azure đang báo cáo "90213-Windows Registry Setting To Globally Prevent Socket Hijacking Missing" là một lỗ hổng cần được khắc phục nhưng chỉ dành cho các máy Server 2016.
Không có liên kết thông thường nào đến thông tin bên ngoài cho lỗ hổng từ bên trong Trung tâm bảo mật Azure.
Khi tôi đọc chi tiết về mối đe dọa và biện pháp khắc phục, nó nói rằng:
Như một giải pháp, Microsoft đã cung cấp Tùy chọn SO_EXCLUSIVEADDRUSE, một tùy chọn ổ cắm sẽ được các ổ cắm sử dụng trước khi liên kết, để ngăn chặn sự cố này. Tuy nhiên, việc sử dụng tùy chọn SO_EXCLUSIVEADDRUSE có thể không khả thi đối với quản trị viên có ứng dụng máy chủ được mã hóa trước giải pháp này hoặc là các tệp nhị phân nguồn đóng không thể khắc phục để triển khai điều này. Tùy chọn ổ cắm này đã được cung cấp cho tất cả các phiên bản Windows bắt đầu từ Windows NT 4.0 Service Pack 4 trở đi.
Câu hỏi của tôi là, tại sao lỗ hổng này chỉ hiển thị cho máy Server 2016 của tôi, trong khi không có máy ảo nào trong gói đăng ký của tôi (Server 2016 hoặc 2019) áp dụng cài đặt sổ đăng ký giải pháp thay thế được đề xuất:
Như một giải pháp thay thế, Microsoft cung cấp một cài đặt đăng ký sẽ ngăn tất cả các ổ cắm sử dụng lại bất kỳ cổng nào đã được sử dụng trên toàn cầu (toàn hệ thống). Điều này được thực hiện bằng cách đặt giá trị "DisableAddressSharing" của khóa "HKLM\System\CurrentControlSet\Services\Afd\Parameters" thành 1. (Yêu cầu khởi động lại để cài đặt có hiệu lực).
Có một số thay đổi trong Máy chủ 2019 để khắc phục lỗ hổng này không và nếu có thì tại sao nó không được vá lại trên Máy chủ 2016?
Bất kỳ thông tin nào cũng đều được chấp nhận!