• 組込みシステム向け 移植性の高いSMBソリューション
    最新バージョンSMBv3に対応した
    SMBクライアント&サーバーライブラリ
    あらゆるOSをサポート
  • jNQ
    100%Java言語で開発された SMBクライアントライブラリ

    唯一無二の、ピュアJava SMBv3ソリューション

最新ニュース
15.03.2020
Visuality Systemsは、Visuality SystemsのSMBv3対応製品... 続きを読む
  1. 0
  2. 1
  3. 2
  4. 3
  5. 4
非GPLクライアントおよびサーバーSMB3ライブラリ
Visuality Systemsは、組み込み製品とJavaベースのアプリケーション向けに、最も完全で最新のSMBクライアントおよびSMBサーバーソリューション(CIFSとも呼ばれます)を提供します
組み込みデバイス向け
非Windowsシステム向けにC言語で開発された、サーバー及びクライアントSMBライブラリ
Javaプラットフォーム向け
バージョン1.5以降のJava環境向けに100%Javaで開発されたクライアントSMBライブラリ
 
さまざまな市場にサービスを提供します
Cybersecurity
Aerospace and defense
IoT
Insurance
Consumer devices
SIEM
Banking
Medical
Data center
Management File Transfer
Automation
なぜVisuality Systemsなのか?
実績
SMBプロトコル開発及び保守における20年以上の経験
 
サポート
プロのSMBチームによるメール、電話、Skypeでの24時間完全サポート
 
 
安全性
業界トップクラスの品質保証ツールで、互換性、ユーザーエクスペリエンス、ネガティブテスト、負荷テストを実施
 
スピード
あらゆる顧客環境で動作する柔軟性と適応性
 
 

詳細はこちら

 
SMB vs 他のプロトコル
サーバーメッセージブロック(SMB)プロトコル(CIFSとも呼ばれる)は、Microsoftの分散ファイルシステム実装の基盤として機能する、ファイルおよびプリンター共有のプロトコルです。SMBプロトコルは、他の代替手段と比べた時のその優位性により、毎年数多くのネットワークで利用されています。
 
FTP/SFTP
コンピューター間でのファイル転送
SMB
ファイル共有及びファイル転送
More
HTTP
WEB上でのファイル転送
SMB
安全なネットワーキング
More
WebDAV
WEB上でのファイル管理
SMB
高速ファイルオペレーション
More
NFS
Linuxネイティブのファイル共有
SMB
異なるプラットフォーム間で使用できるプロトコル
More

The Recently Revealed SMBv3 Vulnerability: Facts and highlights

The tech community was taken by a surprise this week when a vulnerability in the extremely secure SMB3.1.1 was accidentally revealed in a Microsoft patch update. The remote code execution vulnerability (CVE-2020-0796) currently does not have an official patch, but workarounds are available.
The SMBv3 vulnerability assumes importance in the light of the recent malware attacks such as WannaCry

NotPetya, which utilized flaws in the older and flawed SMB1 protocol.
The SMBv3 protocol suite is the latest and most secure server message block protocol used for accessing and sharing files, printers and resources over networks. As of today, no malicious code or a hacking attempt has been reported that exploits the newly discovered flaw.
This Tuesday (the ‘Patch Tuesday’ for Windows), Microsoft rolled out its usual fixes and patches for newly found vulnerabilities in the Windows systems. However, there was one patch that was missing. In the meanwhile, Cisco Talos and Fortinet published a vulnerability named ‘CVE-2020-0796’ that was without a patch. This information was quickly removed, but did not go unnoticed. Later in the day, Microsoft published its advisory.

Who is affected

ARM64, Windows 32 and 64-bit editions, Windows 10 (1903 and 1909), and Windows Server (versions 1903 and 1909).

What’s the issue

The flaw reportedly allows hackers to launch a ‘worm’ attack on clients and servers by using a malicious, compressed data packet. The SMB vulnerability can let an unauthorized attacker to run any code as part of an application.
According to the Microsoft advisory, “To exploit the vulnerability against an SMB Server, an unauthenticated attacker could send a specially crafted packet to a targeted SMBv3 Server. To exploit the vulnerability against an SMB Client, an unauthenticated attacker would need to configure a malicious SMBv3 Server and convince a user to connect to it.”
This attack is also ‘wormable’, that is, the attacker can exploit one system, which, in turn, goes on to infect another.

What should be done?

While Microsoft is yet to issue a patch, there are a couple of workaround solutions to protect Windows systems.
1. One is to disable compression using a PowerShell command:

Set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” DisableCompression -Type DWORD -Value 1 –Force 

2. Block the TCP Port 445 so as to stop the malicious code on the periphery firewall.
The SMBv1 protocol has now been discontinued and replaced in new Windows systems by the advanced dialects of SMBv3.

Meanwhile, everyone is awaiting patches from Microsoft. According to all forecasts, the company will release them quite soon.

Visuality Systems confirms that the SMBv3.x related products are not affected by the Microsoft Windows CVE-2020-0796 vulnerability.

 

 

NQ™を試してみる


NQ™の評価をご希望の方は、弊社担当よりご連絡いたします。 右のフォーマットにご記入の上、送信ボタン「GET THE PRODUCT」をクリックしてください。