Microsoft не исправит уязвимость smbv1: отключите службу или обновите до Windows 10

Оглавление:

Видео: How to disable SMBv1 and enable SMB Signing on Windows through Group Policy 2024

Видео: How to disable SMBv1 and enable SMB Signing on Windows through Group Policy 2024
Anonim

После недавних кибератак Petya и WannaCry Microsoft рекомендовала всем пользователям Windows 10 удалить неиспользуемый, но все еще уязвимый протокол обмена файлами SMBv1 со своих компьютеров, чтобы оставаться в безопасности. Оба варианта вымогателей использовали этот конкретный эксплойт для репликации через сетевые системы.

Отключите протокол, когда появился старый недостаток

Если вы еще не отключили протокол, вам следует подумать об этом. Для начала, новые варианты вымогателей могут ударить еще раз и могут использовать ту же уязвимость для шифрования ваших файлов. Другой причиной является тот факт, что еще один 20-летний недостаток был обнаружен во время недавней хакерской конференции DEF CON.

Ошибка безопасности SMB называется SMBLoris

Исследователи безопасности выявили этот недостаток безопасности в RiskSense и объяснили, что это может привести к DoS-атакам, затрагивающим каждую версию протокола SMB и все версии Windows начиная с Windows 2000. Не так ли? Более того, Raspberry Pi и всего 20 строк кода Python будет достаточно, чтобы отключить сервер Windows.

Уязвимость SMB была обнаружена при анализе EternalBlue, утечки SMB, которая является источником недавних атак вымогателей. Корпоративным клиентам настоятельно рекомендуется заблокировать доступ из Интернета к SMBv1, чтобы оставаться в безопасности.

Microsoft планирует полностью удалить SMBv1 из Windows 10 Fall Creators Update, поэтому проблема может оказаться не такой страшной, как кажется сейчас. Но, чтобы быть уверенным, все работающие с более старыми версиями Windows должны знать, что эта проблема останется затронутой ими, и по этой причине рекомендуется отключить протокол SMBv1.

Microsoft не исправит уязвимость smbv1: отключите службу или обновите до Windows 10