Microsoft neće zakrpiti ranjivost smbv1: isključiti uslugu ili nadograditi na Windows 10

Sadržaj:

Video: windows 10: activer client CIFS SMB1 2024

Video: windows 10: activer client CIFS SMB1 2024
Anonim

Nakon nedavnih cyber napada Petya i WannaCry, Microsoft je preporučio svim Windows 10 korisnicima da uklone neiskorišteni, ali još uvijek ranjivi protokol za razmjenu datoteka SMBv1 sa svojih strojeva kako bi ostali bezbjedni. Obje inačice softvera koje koriste ransomware koristile su ovaj konkretni pokušaj za umnožavanje putem mrežnih sustava.

Isključite protokol kako se pojavio stari propust

U slučaju da do sada niste isključili protokol, trebali biste razmisliti o tome. Za početak, nove inačice ransomwarea mogle bi se ponovno pojaviti i mogle bi iskoristiti istu ranjivost za šifriranje vaših datoteka. Drugi razlog je činjenica da je još jedan nedostatak dvadesetogodišnjaka otkriven tijekom nedavne hakerske konferencije DEF CON.

Propust u sigurnosti SMB-a nazvan SMBLoris

Istraživači sigurnosti otkrili su ovaj sigurnosni propust u RiskSense-u i objasnili da mogu dovesti do DoS napada koji utječu na sve verzije SMB protokola i sve verzije sustava Windows od 2000. 2000. Sablasno, zar ne? Štoviše, Raspberry Pi i samo 20 redaka Python koda biti će dovoljno za obustavu Windows poslužitelja.

Ugroženost SMB-a otkrivena je tijekom analize EternalBlue, procurjenog SMB iskorištavanja koji je izvor nedavnih napada ransomwarea. Poduzetničkim se kupcima savjetuje da blokiraju pristup s interneta na SMBv1 kako bi ostali bezbjedni.

Microsoft planira u potpunosti ukloniti SMBv1 iz Ažuriranja za Windows 10 Fall Creators Update tako da čitav problem možda i nije toliko zastrašujući kao što se čini sada. Ali, samo da budemo sigurni, svi koji koriste starije verzije sustava Windows trebali bi znati da će i dalje biti pogođeni ovim problemom, pa se iz tog razloga preporučuje onemogućiti SMBv1 protokol.

Microsoft neće zakrpiti ranjivost smbv1: isključiti uslugu ili nadograditi na Windows 10