최근 사이버 공격 이후 Petya와 WannaCry, Microsoft는 모든 Windows 10 사용자에게 사용하지 않지만 여전히 취약한 항목을 제거하도록 권장했습니다. SMBv1 파일 공유 프로토콜 기계에서 안전하게 유지합니다. 랜섬웨어의 두 변종 모두이 특정 익스플로잇을 사용하여 네트워크 시스템을 통해 복제했습니다.
오래된 결함이 나타나면 프로토콜을 끄십시오.
지금까지 프로토콜을 끄지 않았다면 그렇게하는 것을 고려해야합니다. 우선, 새로운 랜섬웨어 변종 다시 한번 공격을받을 수 있으며 동일한 취약점을 사용하여 파일을 암호화 할 수 있습니다. 또 다른 이유는 최근 DEF CON 해커 회의에서 20 년 된 또 다른 결함이 방금 밝혀 졌다는 사실입니다.
SMBLoris라는 SMB 보안 결함
보안 연구원은 RiskSense에서이 보안 결함을 공개하고 다음과 같은 결과를 초래할 수 있다고 설명했습니다. Windows 이후 모든 버전의 SMB 프로토콜과 모든 Windows 버전에 영향을 미치는 DoS 공격 2000. 으스스하지 않나요? 또한 Raspberry Pi와 Python 코드 20 줄만으로도 Windows 서버를 다운시킬 수 있습니다.
SMB 취약점은 최근 랜섬웨어 공격의 원천 인 유출 된 SMB 익스플로잇 인 EternalBlue를 분석하는 과정에서 발견되었습니다. 기업 고객은 안전을 위해 인터넷에서 SMBv1 로의 액세스를 차단하는 것이 좋습니다.
Microsoft는 SMBv1을 Windows 10 Fall Creators 업데이트 그래서 전체 문제는 지금 보이는 것처럼 끔찍하지 않을 수도 있습니다. 그러나 확실히하기 위해 이전 버전의 Windows를 실행하는 모든 사용자는이 문제의 영향을 계속받을 수 있음을 알아야하며, 이러한 이유로 SMBv1 프로토콜을 비활성화하는 것이 좋습니다.
확인해야 할 관련 이야기 :
- Microsoft는 Windows Defender의 또 다른 심각한 취약성을 수정합니다.
- Microsoft는 Windows Defender 원격 코드 실행 취약점을 수정합니다.
- Google 직원이 발견 한 주요 Microsoft Windows Defender 결함, 즉시 릴리스 된 패치