Setelah serangan cyber baru-baru ini Petya dan WannaCry, Microsoft merekomendasikan semua pengguna Windows 10 untuk menghapus yang tidak digunakan tetapi masih rentan Protokol berbagi file SMBv1 dari mesin mereka agar tetap aman. Kedua varian ransomware menggunakan eksploitasi khusus ini untuk mereplikasi melalui sistem jaringan.
Matikan protokol saat kesalahan lama muncul
Jika Anda belum mematikan protokol sekarang, Anda harus mempertimbangkan untuk melakukannya. Sebagai permulaan, varian ransomware baru bisa menyerang sekali lagi dan bisa menggunakan kerentanan yang sama untuk mengenkripsi file Anda. Alasan lain adalah fakta bahwa cacat berusia 20 tahun lainnya baru saja terungkap selama konferensi peretas DEF CON baru-baru ini.
Cacat keamanan SMB disebut SMBLoris
Peneliti keamanan mengungkapkan kelemahan keamanan ini di RiskSense dan menjelaskan bahwa itu dapat menyebabkan Serangan DoS mempengaruhi setiap versi protokol SMB dan semua versi Windows sejak Windows 2000. Menyeramkan, bukan? Terlebih lagi, Raspberry Pi dan hanya 20 baris kode Python akan cukup untuk mematikan server Windows.
Kerentanan SMB ditemukan saat menganalisis EternalBlue, eksploitasi SMB yang bocor yang merupakan sumber serangan ransomware baru-baru ini. Pelanggan perusahaan sangat disarankan untuk memblokir akses dari internet ke SMBv1 agar tetap aman.
Microsoft berencana untuk menghapus SMBv1 sepenuhnya dari Pembaruan Windows 10 Fall Creators jadi seluruh masalah mungkin tidak seseram kelihatannya sekarang. Tetapi, untuk memastikan, semua orang yang menjalankan versi Windows yang lebih lama harus tahu bahwa mereka akan tetap terpengaruh oleh masalah ini, dan untuk alasan ini, disarankan untuk menonaktifkan protokol SMBv1.
CERITA TERKAIT UNTUK DIPERHATIKAN:
- Microsoft memperbaiki kerentanan parah lainnya di Windows Defender
- Microsoft memperbaiki kerentanan eksekusi kode jarak jauh Windows Defender
- Kelemahan utama Microsoft Windows Defender ditemukan oleh karyawan Google, patch segera dirilis