у меня ок. 10 виртуальных машин Windows Server в моей подписке Azure, в основном Server 2019 с несколькими старыми виртуальными машинами Server 2016.
Центр безопасности Azure сообщает, что «90213 — параметр реестра Windows для глобального предотвращения захвата сокетов отсутствует» как уязвимость, которую следует устранить, но только для компьютеров с Server 2016.
В Центре безопасности Azure нет обычных ссылок на внешнюю информацию об уязвимости.
Когда я прочитал об угрозах и деталях исправления, в нем говорится, что:
В качестве решения Microsoft предоставила параметр SO_EXCLUSIVEADDRUSE, параметр сокета, который будет использоваться сокетами перед привязкой, чтобы предотвратить эту проблему. Однако использование параметра SO_EXCLUSIVEADDRUSE может оказаться невозможным для администраторов с серверными приложениями, написанными до этого решения, или которые представляют собой двоичные файлы с закрытым исходным кодом, которые нельзя исправить для реализации этого решения. Этот параметр сокета предоставляется для всех версий Windows, начиная с Windows NT 4.0 с пакетом обновления 4 и выше.
Мой вопрос заключается в том, почему эта уязвимость отображается только для моего компьютера с Server 2016, когда ни к одной из виртуальных машин в моей подписке (Server 2016 или 2019) не применен рекомендуемый параметр реестра обходного пути:
В качестве обходного пути Microsoft предоставляет параметр реестра, который глобально (для всей системы) предотвращает повторное использование всеми сокетами любого порта, который уже используется. Это можно сделать, установив значение 1 для параметра «DisableAddressSharing» ключа «HKLM\System\CurrentControlSet\Services\Afd\Parameters». (Для вступления настроек в силу требуется перезагрузка).
Есть ли какие-либо изменения в Server 2019, устраняющие эту уязвимость, и если да, то почему она не была исправлена обратно в Server 2016?
Любая информация будет принята с благодарностью!