לאחר מתקפות הסייבר האחרונות פטיה ו- WannaCry, מיקרוסופט המליצה לכל משתמשי Windows 10 להסיר את המשתמשים שאינם בשימוש אך עדיין פגיעים פרוטוקול שיתוף קבצים SMBv1 מהמכונות שלהם כדי להישאר בטוחים. שתי הגרסאות של תוכנת הכופר השתמשו בניצול מסוים זה כדי לשכפל באמצעות מערכות רשת.
כבה את הפרוטוקול כאשר התגלה פגם ישן
במקרה שעדיין לא כיבית את הפרוטוקול, כדאי לשקול לעשות זאת. למתחילים, וריאציות כופר חדשות יכול להכות שוב ויכול להשתמש באותה פגיעות כדי להצפין את הקבצים שלך. סיבה נוספת היא העובדה כי פגם נוסף בן 20 נחשף רק במהלך ועידת ההאקרים האחרונה של DEF CON.
פגם אבטחה של SMB הנקרא SMBLoris
חוקרי אבטחה חשפו את פגם האבטחה הזה ב- RiskSense והסבירו שהוא עלול להוביל לכך התקפות DoS המשפיעות על כל גרסאות של פרוטוקול SMB ועל כל גרסאות Windows מאז Windows 2000. מפחיד, לא? יתרה מכך, Raspberry Pi ו -20 שורות קוד של Python בלבד יספיקו כדי להפיל את שרת Windows.
הפגיעות של SMB התגלתה תוך כדי ניתוח EternalBlue, ניצול ה- SMB שהודלף שהוא המקור להתקפות תוכנות הכופר האחרונות. מומלץ מאוד ללקוחות ארגוניים לחסום גישה מהאינטרנט ל- SMBv1 כדי להישאר בטוחים.
מיקרוסופט מתכננת להסיר את SMBv1 לחלוטין מה- עדכון יוצרי סתיו של Windows 10 אז כל הנושא לא יכול להיות מפחיד כמו שזה נראה עכשיו. אבל, רק כדי להיות בטוח, כל אחד שמריץ גרסאות ישנות יותר של Windows צריך לדעת שהם יישארו מושפעים מבעיה זו, ומסיבה זו מומלץ להשבית את פרוטוקול SMBv1.
סיפורים קשורים לבדיקה:
- מיקרוסופט מתקנת פגיעות קשה נוספת ב- Windows Defender
- מיקרוסופט מתקן פגיעות של ביצוע קוד מרחוק של Windows Defender
- הפגם העיקרי של Microsoft Windows Defender שהתגלה על ידי עובד גוגל, התיקון שוחרר מיד