Selv om sikkerhetsproblemene i systemene ikke er noe nytt, har forvirringen forårsaket av Wannacrypt løsningen programvare ført til umiddelbar handling blant netizens. Ransomware retter seg mot SMB-tjenestenes sårbarheter i Windows-operativsystemet.
SMB or Server Message Block er en nettverksfildelingsprotokoll for deling av filer, skrivere osv. mellom datamaskiner. Det er tre versjoner: Server Message Block (SMB) versjon 1 (SMBv1), SMB versjon 2 (SMBv2) og SMB versjon 3 (SMBv3). Microsoft anbefaler at du deaktiverer SMB1 av sikkerhetsmessige årsaker - og det er ikke viktigere å gjøre det gitt løsepidemien til WannaCrypt eller NotPetya.
Deaktiver SMB1 på Windows
For å forsvare seg mot WannaCrypt ransomware, er det viktig å deaktivere SMB1 og patcher utgitt av Microsoft. La oss ta en titt på noen av måtene å deaktivere SMB1
Slå av SMB1 via systemkontroll
Åpne Kontrollpanel> Programmer og funksjoner> Aktiver eller deaktiver Windows-funksjoner
I alternativlisten vil være et alternativ SMB 1.0 / CIFS Fildelingsstøtte. Fjern avkrysningsboksen og trykk OK.
Start datamaskinen på nytt.
Deaktiver SMBv1 med Powershell
Åpne et PowerShell-vindu i administratormodus, skriv inn følgende kommando og trykk Enter for å deaktivere SMB1:
Set-ItemProperty-path'HKLM: SYSTEMCurrentControlSetServicesLanmanmanServerParameters 'SMB1-type DWORD-verdi 0 -force
Hvis du av en eller annen grunn trenger å deaktivere SMB versjon 2 og versjon 3, bruk denne kommandoen:
Set-ItemProperty-path'HKLM: SYSTEMCurrentControlSetServicesLanmanServerParameters 'SMB2 -type DWORD-verdi 0 -Force
Det anbefales å deaktivere SMB-versjon 1 da den er foreldet og bruker teknologi som er nesten 30 år gammel.
Microsoft sier at hvis du bruker SMB1, mister du nøkkelbeskyttelse med senere versjoner av SMB-protokollen, for eksempel:
- Pre-autentiseringsintegritet (SMB 3.1.1.1+) - Beskytter mot avvikling av angrep.
- Usikret gjesteautentisering (SMB 3.0+ på Windows 10+) - Beskytter mot MiTM-angrep.
- Secure Dialogue Negotiation (SMB 3.0, 3.02) - Beskytter mot angrep mot sikkerhetsnedbrytning.
- Bedre meldingssignering (SMB 2.02+) - HMAC SHA-256 erstatter MD5, da hasjalgoritmen i SMB 2.02, SMB 2.1 og AES-CMAC erstatter SMB 3.0+. Økt signaturytelse i SMB2 og 3 (14)
- (SMB 3.0+) kryptering - Forhindrer dataverifisering på linjen, MiTM-angrep. I SMB 3.1.1.1 er krypteringsytelsen enda bedre enn ved signering.
Hvis du vil aktivere dem senere (ikke anbefalt for SMB1), vil kommandoene være som følger:
For å aktivere SMB1:
Set-ItemProperty path'HKLM: SYSTEMCurrentControlSetServicesLanmanServerParameters 'SMB1 type DWORD verdi 1 -Force
Slik aktiverer du SMB2 og SMB3:
Set-ItemProperty path'HKLM: SYSTEMCurrentControlSetServicesLanmanServerParameters 'SMB2 Type DWORD Value 1 -Force
Deaktiver SMB1 via Windows-registret
Du kan også tilpasse Windows-registret for å deaktivere SMB1
Start regedit og naviger til neste registernøkkel:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameter Les mer