Na de recente cyberaanvallen Petya en WannaCry, Microsoft raadde alle Windows 10-gebruikers aan om de ongebruikte maar nog steeds kwetsbare SMBv1-protocol voor het delen van bestanden van hun machines om veilig te blijven. Beide varianten van de ransomware gebruikten deze specifieke exploit om via netwerksystemen te repliceren.
Schakel het protocol uit toen er een oude fout naar voren kwam
Als u het protocol nu nog niet hebt uitgeschakeld, kunt u overwegen dit te doen. Voor starters, nieuwe ransomware-varianten kan opnieuw toeslaan en kan dezelfde kwetsbaarheid gebruiken om uw bestanden te versleutelen. Een andere reden is het feit dat tijdens de recente DEF CON-hackerconferentie nog een 20 jaar oude fout aan het licht is gekomen.
SMB-beveiligingsfout genaamd SMBLoris
Beveiligingsonderzoekers onthulden deze beveiligingsfout bij RiskSense en legden uit dat dit zou kunnen leiden tot: DoS-aanvallen die van invloed zijn op elke versie van het SMB-protocol en alle versies van Windows sinds Windows 2000. Spookachtig, niet? Bovendien is een Raspberry Pi en slechts 20 regels Python-code voldoende om een Windows-server neer te halen.
De SMB-kwetsbaarheid werd ontdekt tijdens het analyseren van EternalBlue, de gelekte SMB-exploit die de bron is van recente ransomware-aanvallen. Enterprise-klanten wordt ten zeerste aangeraden om de toegang van internet tot SMBv1 te blokkeren om veilig te blijven.
Microsoft is van plan SMBv1 volledig te verwijderen uit de Windows 10 Fall Creators-update dus het hele probleem is misschien niet zo angstaanjagend als het nu lijkt. Maar voor de zekerheid, iedereen die oudere versies van Windows gebruikt, moet weten dat dit probleem voor hen zal blijven gelden, en om deze reden wordt aanbevolen om het SMBv1-protocol uit te schakelen.
VERWANTE VERHALEN OM TE BEKIJKEN:
- Microsoft lost een andere ernstige kwetsbaarheid in Windows Defender op
- Microsoft lost een beveiligingslek met betrekking tot het uitvoeren van externe code in Windows Defender op
- Grote Microsoft Windows Defender-fout ontdekt door Google-medewerker, patch meteen vrijgegeven