A legutóbbi kibertámadások után Petya és WannaCry, A Microsoft javasolta az összes Windows 10 felhasználónak, hogy távolítsa el a fel nem használt, de még mindig sebezhetőt SMBv1 fájlmegosztási protokoll gépeiktől, hogy biztonságban maradjanak. A ransomware mindkét változata ezt a sajátos kihasználást használta a hálózati rendszerek replikálásához.
Kapcsolja ki a protokollt, mivel egy régi hiba jelentkezett
Ha még nem kapcsolta ki a protokollt, fontolja meg ezt. Kezdőknek, új ransomware változatok ismét sztrájkolhat, és ugyanazt a biztonsági rést használhatja a fájlok titkosításához. Egy másik ok az a tény, hogy egy újabb 20 éves hiba éppen most derült ki a legutóbbi DEF CON hackerekonferencián.
SMBBoris nevű SMB biztonsági hiba
A biztonsági kutatók feltárták ezt a biztonsági hibát a RiskSense-nél, és elmagyarázták, hogy ez vezethet Az SMB protokoll minden verzióját és a Windows összes verzióját érintő DoS támadások a Windows óta 2000. Kísérteties, nem? Ráadásul egy Raspberry Pi és csak 20 sor Python kód elegendő a Windows szerver leállításához.
Az SMB sebezhetőségét az EternalBlue elemzésével fedezték fel, a kiszivárgott SMB-kiaknázást, amely a legutóbbi ransomware-támadások forrása. A vállalati ügyfeleknek nyomatékosan javasoljuk, hogy a biztonságuk érdekében blokkolják az internet hozzáférését az SMBv1-hez.
A Microsoft az SMBv1 teljes eltávolítását tervezi az A Windows 10 Fall Creators frissítése így az egész kérdés nem biztos, hogy olyan félelmetes, mint amilyennek most tűnik. De csak azért, hogy biztos legyek, mindenkinek, aki a Windows régebbi verzióit futtatja, tudnia kell, hogy továbbra is érinti őket ez a probléma, ezért ajánlott letiltani az SMBv1 protokollt.
KAPCSOLÓDÓ Történetek az ellenőrzéshez:
- A Microsoft kijavít egy másik súlyos sebezhetőséget a Windows Defenderben
- A Microsoft kijavítja a Windows Defender távoli kódfuttatási biztonsági rését
- Jelentős Microsoft Windows Defender hiba, amelyet a Google alkalmazottja fedezett fel, a javítás azonnal megjelent