Nach den jüngsten Cyberangriffen Petya und WannaCry, Microsoft empfahl allen Windows 10-Benutzern, die ungenutzten, aber immer noch anfälligen SMBv1-Dateifreigabeprotokoll von ihren Maschinen, um sicher zu bleiben. Beide Varianten der Ransomware nutzten diesen speziellen Exploit, um sich über Netzwerksysteme zu replizieren.
Deaktivieren Sie das Protokoll, da ein alter Fehler aufgetreten ist
Falls Sie das Protokoll noch nicht deaktiviert haben, sollten Sie dies in Betracht ziehen. Für Starter, neue Ransomware-Varianten könnte erneut zuschlagen und dieselbe Schwachstelle nutzen, um Ihre Dateien zu verschlüsseln. Ein weiterer Grund ist die Tatsache, dass gerade während der letzten DEF CON-Hackerkonferenz ein weiterer 20 Jahre alter Fehler aufgedeckt wurde.
SMB-Sicherheitslücke namens SMBLoris
Sicherheitsforscher haben diese Sicherheitslücke bei RiskSense aufgedeckt und erklärt, dass sie zu DoS-Angriffe betreffen jede Version des SMB-Protokolls und alle Versionen von Windows seit Windows 2000. Gruselig, nicht wahr? Außerdem reichen ein Raspberry Pi und nur 20 Zeilen Python-Code aus, um einen Windows-Server lahmzulegen.
Die SMB-Schwachstelle wurde bei der Analyse von EternalBlue entdeckt, dem durchgesickerten SMB-Exploit, der die Quelle der jüngsten Ransomware-Angriffe ist. Unternehmenskunden wird dringend empfohlen, den Zugriff aus dem Internet auf SMBv1 zu blockieren, um die Sicherheit zu gewährleisten.
Microsoft plant, SMBv1 vollständig aus dem Windows 10 Fall Creators-Update Das ganze Problem ist also vielleicht nicht so erschreckend, wie es jetzt scheint. Aber um sicher zu gehen, sollte jeder mit älteren Windows-Versionen wissen, dass er von diesem Problem weiterhin betroffen sein wird, und aus diesem Grund wird empfohlen, das SMBv1-Protokoll zu deaktivieren.
VERWANDTE GESCHICHTEN ZUM ANSEHEN:
- Microsoft behebt eine weitere schwerwiegende Sicherheitslücke in Windows Defender
- Microsoft behebt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Windows Defender
- Größerer Fehler in Microsoft Windows Defender von Google-Mitarbeiter entdeckt, Patch sofort veröffentlicht