システムのセキュリティ問題は目新しいものではありませんが、Wannacrypt身代金ソフトウェアによって引き起こされた混乱は、ネチズンの間で即座の行動をもたらしました。 Ransomwareは、WindowsオペレーティングシステムのSMBサービスの脆弱性を標的にしています。
SMB or サーバーメッセージブロック コンピュータ間でファイルやプリンタなどを共有するためのネットワークファイル共有プロトコルです。 サーバーメッセージブロック(SMB)バージョン1(SMBv1)、SMBバージョン2(SMBv2)、SMBバージョン3(SMBv3)の1つのバージョンがあります。 マイクロソフトは、セキュリティ上の理由からSMBXNUMXを無効にすることをお勧めします。これは、WannaCryptまたはNotPetyaの身代金の流行を考えると、これ以上重要ではありません。
WindowsでSMB1を無効にする
WannaCryptランサムウェアを防御するには、無効にすることが不可欠です。 SMB1 & パッチ Microsoftによって公開されました。 SMB1を無効にするいくつかの方法を見てみましょう
システム制御でSMB1をオフにする
コントロールパネル>プログラムと機能>を開きます Windowsの機能を有効または無効にする
オプションリストにはオプションがあります SMB 1.0 / CIFSファイル共有のサポート。 チェックボックスをオフにして、[OK]を押します。
コンピュータを再起動します。
PowershellでSMBv1を無効にする
管理者モードでPowerShellウィンドウを開き、次のコマンドを入力してEnterキーを押し、SMB1を無効にします。
Set-ItemProperty -path'HKLM:SYSTEMCurrentControlSetServicesLanmanmanServerParameters 'SMB1 -type DWORD値0 -force
何らかの理由でSMBバージョン2およびバージョン3を一時的に無効にする必要がある場合は、次のコマンドを使用します。
Set-ItemProperty -path'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters 'SMB2 -type DWORD値0 -Force
SMBバージョン1は廃止されており、30年近く前のテクノロジを使用しているため、無効にすることをお勧めします。
Microsoftは、SMB1を使用すると、次のような新しいバージョンのSMBプロトコルではキー保護を失うと述べています。
- 事前認証の整合性(SMB 3.1.1.1 +)–廃止措置攻撃から保護します。
- 安全でないゲスト認証(Windows3.0以降ではSMB10以降)–MiTM攻撃から保護します。
- 安全な対話ネゴシエーション(SMB 3.0、3.02)–セキュリティ低下攻撃から保護します。
- より優れたメッセージ署名(SMB 2.02 +)– SMB 256、SMB 5、およびAES-CMACのハッシュアルゴリズムがSMB 2.02以降に置き換わるため、HMACSHA-2.1がMD3.0に置き換わります。 SMB2および3(14)での署名パフォーマンスの向上
- (SMB 3.0+)暗号化–回線上のデータ検証、MiTM攻撃を防ぎます。 SMB 3.1.1.1では、暗号化のパフォーマンスは署名時よりもさらに優れています。
後で有効にしたい場合(SMB1にはお勧めできません)、コマンドは次のようになります。
SMB1を有効にするには
Set-ItemPropertyパス 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB1型DWORD値1 - 強制
SMB2とSMB3を有効にするには:
Set-ItemPropertyパス 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB2型DWORD値1 - 強制
WindowsレジストリでSMB1を無効にする
SMB1を無効にするようにWindowsレジストリをカスタマイズすることもできます。
開始 regeditを 次のレジストリキーに移動します。
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameter 続きを読む