
Po nedávných kybernetických útocích Petya a WannaCry, Microsoft doporučil všem uživatelům Windows 10, aby odstranili nepoužívané, ale stále zranitelné Protokol pro sdílení souborů SMBv1 ze svých strojů, aby zůstali v bezpečí. Obě varianty ransomwaru využily tento konkrétní exploit k replikaci prostřednictvím síťových systémů.
Jakmile se objevila stará chyba, vypněte protokol
Pokud jste protokol dosud nevypnuli, měli byste to udělat. Pro začátečníky, nové varianty ransomwaru mohl znovu udeřit a mohl použít stejnou chybu zabezpečení k šifrování souborů. Dalším důvodem je skutečnost, že během nedávné hackerské konference DEF CON byla právě odhalena další 20 let stará chyba.
Bezpečnostní chyba SMB s názvem SMBLoris
Výzkumníci v oblasti zabezpečení odhalili tuto bezpečnostní chybu v programu RiskSense a vysvětlili, že by k ní mohla vést DoS útoky ovlivňující každou verzi protokolu SMB a všechny verze Windows od Windows 2000. Strašidelné, že? A navíc, k odstavení serveru Windows bude stačit Raspberry Pi a pouhých 20 řádků kódu Pythonu.
Chyba zabezpečení SMB byla objevena při analýze EternalBlue, uniklého zneužití SMB, které je zdrojem nedávných útoků ransomware. Podnikovým zákazníkům se důrazně doporučuje blokovat přístup z internetu k SMBv1, aby zůstali v bezpečí.
Microsoft plánuje zcela odstranit SMBv1 z Aktualizace Windows 10 Fall Creators Update takže celá záležitost nemusí být tak děsivá, jak se nyní zdá. Ale pro jistotu by každý, kdo používá starší verze systému Windows, měl vědět, že tento problém bude i nadále ovlivněn, a z tohoto důvodu se doporučuje deaktivovat protokol SMBv1.
SOUVISEJÍCÍ PŘÍBĚHY K ODHLÁŠENÍ:
- Společnost Microsoft opravuje další závažnou chybu zabezpečení v programu Windows Defender
- Společnost Microsoft opravuje chybu zabezpečení umožňující vzdálené spuštění kódu v programu Windows Defender
- Hlavní chyba Microsoft Windows Defender objevená zaměstnancem Google, oprava vydána hned