
بعد الهجمات الإلكترونية الأخيرة بيتيا واناكراي، أوصت Microsoft جميع مستخدمي Windows 10 بإزالة غير المستخدمة ولكن لا تزال معرضة للخطر بروتوكول مشاركة الملفات SMBv1 من أجهزتهم للبقاء في أمان. استخدم كلا النوعين المتغيرين من برامج الفدية هذا الاستغلال الخاص للتكرار عبر أنظمة الشبكة.
قم بإيقاف تشغيل البروتوكول حيث ظهر عيب قديم
في حالة عدم قيامك بإيقاف تشغيل البروتوكول الآن ، يجب أن تفكر في القيام بذلك. للمبتدئين، متغيرات برامج الفدية الجديدة يمكن أن يضرب مرة أخرى ويمكن أن يستخدم نفس الثغرة الأمنية لتشفير ملفاتك. سبب آخر هو حقيقة أن عيبًا آخر يبلغ من العمر 20 عامًا تم الكشف عنه للتو خلال مؤتمر القراصنة الأخير DEF CON.
عيب أمان SMB يسمى SMBLoris
كشف باحثو الأمن عن هذا الخلل الأمني في RiskSense وأوضحوا أنه قد يؤدي إلى ذلك تؤثر هجمات DoS على كل إصدار من بروتوكول SMB وجميع إصدارات Windows منذ Windows 2000. مخيف أليس كذلك؟ علاوة على ذلك ، فإن Raspberry Pi و 20 سطرًا فقط من كود Python ستكون كافية لإيقاف خادم Windows.
تم اكتشاف ثغرة SMB أثناء تحليل EternalBlue ، ثغرة SMB التي تم تسريبها والتي تعد مصدر هجمات برامج الفدية الأخيرة. يُنصح عملاء المؤسسات بشدة بحظر الوصول من الإنترنت إلى SMBv1 ليظلوا آمنين.
تخطط Microsoft لإزالة SMBv1 بالكامل من ملف تحديث Windows 10 Fall Creators لذلك قد لا تكون القضية برمتها مرعبة كما تبدو الآن. ولكن ، للتأكد فقط ، يجب على كل شخص يقوم بتشغيل إصدارات أقدم من Windows أن يعلم أنه سيظل متأثرًا بهذه المشكلة ، ولهذا السبب يوصى بتعطيل بروتوكول SMBv1.
القصص ذات الصلة التي يجب التحقق منها:
- تعمل Microsoft على إصلاح ثغرة أمنية خطيرة أخرى في Windows Defender
- تعمل Microsoft على إصلاح ثغرة أمنية في تنفيذ التعليمات البرمجية لـ Windows Defender عن بُعد
- اكتشف موظف Google عيبًا كبيرًا في Microsoft Windows Defender ، وتم إصدار التصحيح على الفور