Selv om sikkerhedsproblemerne i systemerne ikke er nye, har forvirringen forårsaget af Wannacrypt-løsningen software ført til øjeblikkelig handling blandt netizens. Ransomware retter sig mod SMB-sårbarheder i Windows-operativsystemet.
SMB or Server Message Block er en netværksfildelingsprotokol til deling af filer, printere osv. mellem computere. Der er tre versioner: Server Message Block (SMB) Version 1 (SMBv1), SMB Version 2 (SMBv2) og SMB Version 3 (SMBv3). Microsoft anbefaler, at du deaktiverer SMB1 af sikkerhedsmæssige årsager - og det er ikke mere vigtigt at gøre det i betragtning af løsepidemien af WannaCrypt eller NotPetya.
Deaktiver SMB1 på Windows
For at forsvare mod WannaCrypt ransomware er det vigtigt at deaktivere SMB1 , patches udgivet af Microsoft. Lad os se på nogle af måderne til at deaktivere SMB1
Sluk SMB1 via systemstyring
Åbn Kontrolpanel> Programmer og funktioner> Aktivér eller deaktiver Windows-funktioner
I optionslisten ville være en mulighed SMB 1.0 / CIFS File Sharing Support. Ryd afkrydsningsfeltet, og tryk på OK.
Genstart computeren.
Deaktiver SMBv1 med Powershell
Åbn et PowerShell-vindue i administrator tilstand, skriv følgende kommando og tryk på Enter for at deaktivere SMB1:
Set-ItemProperty-path'HKLM: SYSTEMCurrentControlSetServicesLanmanmanServerParameters 'SMB1 -type DWORD -value 0-force
Hvis du af en eller anden grund har behov for midlertidigt at deaktivere SMB version 2 og version 3, skal du bruge denne kommando:
Set-ItemProperty-path'HKLM: SYSTEMCurrentControlSetServicesLanmanServerParameters 'SMB2 -type DWORD-værdi 0 -Force
Det anbefales at deaktivere SMB version 1, da den er forældet og bruger teknologi, der er næsten 30 år gammel.
Microsoft siger, at hvis du bruger SMB1, mister du nøglebeskyttelse med senere versioner af SMB-protokollen, såsom:
- Forudgodkendelsesintegritet (SMB 3.1.1.1+) - Beskytter mod nedlukningsangreb.
- Usikker gæsteautentificering (SMB 3.0+ på Windows 10+) - Beskytter mod MiTM-angreb.
- Sikker dialogforhandling (SMB 3.0, 3.02) - Beskytter mod sikkerhedsforringelsesangreb.
- Bedre meddelelsessignering (SMB 2.02+) - HMAC SHA-256 erstatter MD5, da hash-algoritmen i SMB 2.02, SMB 2.1 og AES-CMAC erstatter SMB 3.0+. Øget signaturydelse i SMB2 og 3 (14)
- (SMB 3.0+) kryptering - Forhindrer datakontrol på linjen, MiTM-angreb. I SMB 3.1.1.1 er krypteringsydelsen endnu bedre end ved signering.
Hvis du vil aktivere dem senere (anbefales ikke til SMB1), vil kommandoerne være som følger:
For at aktivere SMB1:
Set-ItemProperty path'HKLM: SYSTEMCurrentControlSetServicesLanmanServerParameters 'SMB1 type DWORD værdi 1 -Force
Sådan aktiveres SMB2 & SMB3:
Set-ItemProperty path'HKLM: SYSTEMCurrentControlSetServicesLanmanServerParameters 'SMB2 Type DWORD Værdi 1 -Force
Deaktiver SMB1 via Windows-registreringsdatabasen
Du kan også tilpasse Windows-registreringsdatabasen for at deaktivere SMB1
Starten regedit og naviger til den næste registernøgle:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameter Læs mere