Po ostatnich cyberatakach Petya i WannaCryMicrosoft zalecił wszystkim użytkownikom systemu Windows 10 usunięcie nieużywanych, ale wciąż podatnych na ataki Protokół udostępniania plików SMBv1 od swoich maszyn, aby zachować bezpieczeństwo. Oba warianty oprogramowania ransomware wykorzystywały ten konkretny exploit do replikacji za pośrednictwem systemów sieciowych.
Wyłącz protokół, gdy pojawiła się stara usterka
Jeśli do tej pory nie wyłączyłeś protokołu, powinieneś to rozważyć. Dla początkujących, nowe warianty oprogramowania ransomware może uderzyć ponownie i wykorzystać tę samą lukę w zabezpieczeniach do zaszyfrowania plików. Innym powodem jest fakt, że podczas niedawnej konferencji hakerskiej DEF CON ujawniono właśnie kolejną wadę sprzed 20 lat.
Luka bezpieczeństwa SMB o nazwie SMBLoris
Badacze bezpieczeństwa ujawnili tę lukę bezpieczeństwa w RiskSense i wyjaśnili, że może to prowadzić do: Ataki DoS mające wpływ na każdą wersję protokołu SMB i wszystkie wersje systemu Windows od czasu Windows 2000. Upiorne, prawda? Co więcej, Raspberry Pi i zaledwie 20 linijek kodu Pythona wystarczą, aby wyłączyć serwer Windows.
Luka SMB została odkryta podczas analizy EternalBlue, exploita SMB, który wyciekł z sieci, który jest źródłem ostatnich ataków ransomware. Zdecydowanie zaleca się, aby klienci korporacyjni zablokowali dostęp z Internetu do SMBv1, aby zachować bezpieczeństwo.
Microsoft planuje całkowicie usunąć SMBv1 z from Aktualizacja Windows 10 Fall Creators więc cała sprawa może nie być tak przerażająca, jak się teraz wydaje. Ale dla pewności każdy, kto korzysta ze starszych wersji systemu Windows, powinien wiedzieć, że ten problem nadal dotyczy, dlatego zaleca się wyłączenie protokołu SMBv1.
POWIĄZANE HISTORIE DO SPRAWDZENIA:
- Microsoft naprawia kolejną poważną lukę w Windows Defender
- Microsoft naprawia usterkę Windows Defender umożliwiającą zdalne wykonanie kodu
- Poważna usterka Microsoft Windows Defender wykryta przez pracownika Google, łatka opublikowana od razu