Etter de siste cyberangrepene Petya og WannaCry, Microsoft anbefalte alle Windows 10-brukere å fjerne det ubrukte, men likevel sårbare SMBv1 fildelingsprotokoll fra maskinene deres for å holde seg trygge. Begge varianter av ransomware brukte denne utnyttelsen til å replikere gjennom nettverkssystemer.
Slå av protokollen når en gammel feil kom opp
Hvis du ikke har slått av protokollen nå, bør du vurdere å gjøre det. For nybegynnere, nye ransomware-varianter kunne slå til igjen og kunne bruke samme sårbarhet for å kryptere filene dine. En annen grunn er det faktum at en annen 20 år gammel feil nettopp ble avslørt under den nylige DEF CON-hackerkonferansen.
SMB-sikkerhetsfeil kalt SMBLoris
Sikkerhetsforskere avslørte denne sikkerhetsfeilen ved RiskSense og forklarte at den kan føre til DoS-angrep som påvirker alle versjoner av SMB-protokollen og alle versjoner av Windows siden Windows 2000. Uhyggelig, ikke sant? I tillegg vil en Raspberry Pi og bare 20 linjer Python-kode være nok til å sette en Windows-server ned.
SMB-sårbarheten ble oppdaget under analysen av EternalBlue, den lekkede SMB-utnyttelsen som er kilden til nylige ransomware-angrep. Bedriftskunder anbefales på det sterkeste å blokkere tilgang fra internett til SMBv1 for å være trygg.
Microsoft planlegger å fjerne SMBv1 helt fra Windows 10 Fall Creators Update så hele saken er kanskje ikke så skremmende som den ser ut nå. Men for å være sikker, bør alle som kjører eldre versjoner av Windows vite at de vil forbli berørt av dette problemet, og det anbefales derfor å deaktivere SMBv1-protokollen.
RELATERTE HISTORIER FOR Å KONTROLLERE:
- Microsoft løser en annen alvorlig sårbarhet i Windows Defender
- Microsoft løser et sikkerhetsproblem i Windows Defender for ekstern kjøring av kode
- Stor Microsoft Windows Defender-feil oppdaget av Google-ansatt, patch utgitt med en gang