Pärast hiljutisi küberrünnakuid Petya ja WannaCry, Soovitas Microsoft kõigil Windows 10 kasutajatel eemaldada kasutamata, kuid endiselt haavatavad SMBv1 failide jagamise protokoll oma masinatest ohutuks. Mõlemad lunavara variandid kasutasid seda konkreetset kasutamist võrgusüsteemide kaudu paljundamiseks.
Lülitage protokoll välja, kuna ilmnes vana viga
Kui te pole protokolli praeguseks välja lülitanud, peaksite seda kaaluma. Alustuseks uued lunavara variandid võib veel kord streikida ja kasutada sama haavatavust teie failide krüptimiseks. Teine põhjus on asjaolu, et hiljutisel DEF CONi häkkerite konverentsil selgus äsja veel üks 20-aastane viga.
SMB turvaviga nimega SMBLoris
Turbeuurijad paljastasid selle turvavea RiskSense'is ja selgitasid, et see võib kaasa tuua DoS-rünnakud, mis mõjutavad SMB-protokolli kõiki versioone ja kõiki Windowsi versioone alates Windowsist 2000. Õudne, kas pole? Veelgi enam, Windowsi serveri mahajätmiseks piisab Raspberry Pi-st ja vaid 20-st Pythoni koodireast.
SMB haavatavus avastati lekitanud SMB ärakasutamise EternalBlue analüüsimisel, mis on hiljutiste lunavara rünnakute allikas. Ettevõtte klientidel soovitatakse tungivalt turvalisuse tagamiseks blokeerida Interneti-ühendus SMBv1-le.
Microsoft kavatseb SMBv1 täielikult eemaldada Windows 10 langusloojate värskendus nii et kogu teema ei pruugi olla nii hirmuäratav kui praegu tundub. Kuid selleks, et kindel olla, peaksid kõik Windowsi vanemaid versioone kasutajad teadma, et see probleem mõjutab neid endiselt ja seetõttu on soovitatav SMBv1 protokoll keelata.
SEOTUD LUGUD KONTROLLIMISEKS:
- Microsoft parandab Windows Defenderis veel ühe tõsise haavatavuse
- Microsoft parandab Windows Defenderi koodi kaugkäivitamise haavatavuse
- Google'i töötaja avastas olulise Microsofti Windows Defenderi vea, plaaster vabastati kohe