Nakon nedavnih cyber napada Petya i WannaCry, Microsoft je preporučio svim korisnicima sustava Windows 10 da uklone neiskorištene, ali i dalje ranjive SMBv1 protokol za dijeljenje datoteka sa svojih strojeva kako bi bili sigurni. Obje varijante ransomwarea koristile su ovaj konkretni exploit za replikaciju kroz mrežne sustave.
Isključite protokol kad se pojavila stara mana
Ako do sada niste isključili protokol, razmislite o tome. Za početnike, nove inačice ransomware mogao ponovno udariti i mogao upotrijebiti istu ranjivost za šifriranje datoteka. Drugi razlog je činjenica da je još jedna 20-godišnja mana upravo otkrivena tijekom nedavne hakerske konferencije DEF CON.
SMB sigurnosna mana nazvana SMBLoris
Istraživači sigurnosti otkrili su ovaj sigurnosni propust u RiskSenseu i objasnili da bi mogao dovesti do DoS napadi utječu na svaku verziju SMB protokola i sve verzije sustava Windows od sustava Windows 2000. Sablasno, zar ne? Štoviše, Raspberry Pi i samo 20 redaka Python koda bit će dovoljni da spuste Windows poslužitelj.
SMB ranjivost otkrivena je tijekom analize EternalBluea, procurjelog SMB eksploatacije koji je izvor nedavnih ransomware napada. Poduzetničkim se klijentima toplo preporučuje da blokiraju pristup internetu s SMBv1 kako bi ostali sigurni.
Microsoft planira u potpunosti ukloniti SMBv1 s računala Ažuriranje za Windows 10 Fall Creators pa cijelo pitanje možda neće biti toliko zastrašujuće kao što se čini sada. No, da bismo bili sigurni, svi koji koriste starije verzije Windowsa trebali bi znati da će na njih i dalje utjecati ovaj problem, pa se iz tog razloga preporučuje onemogućavanje SMBv1 protokola.
POVEZANE PRIČE ZA PROVJERU:
- Microsoft je popravio još jednu ozbiljnu ranjivost u sustavu Windows Defender
- Microsoft popravlja ranjivost daljinskog izvršavanja koda Windows Defender
- Glavna pogreška Microsoftovog Defendera koju je otkrio zaposlenik Googlea, odmah je objavljena zakrpa