Após os recentes ataques cibernéticos Petya e WannaCry, A Microsoft recomendou a todos os usuários do Windows 10 que removessem os não utilizados, mas ainda vulneráveis Protocolo de compartilhamento de arquivos SMBv1 de suas máquinas para ficarem seguros. Ambas as variantes do ransomware usaram esse exploit específico para se replicar em sistemas de rede.
Desligue o protocolo quando uma falha antiga aparecer
Caso você não tenha desativado o protocolo agora, você deve considerar fazê-lo. Para iniciantes, novas variantes de ransomware pode atacar mais uma vez e pode usar a mesma vulnerabilidade para criptografar seus arquivos. Outra razão é o fato de que outra falha de 20 anos foi revelada recentemente durante a recente conferência de hackers DEF CON.
Falha de segurança SMB chamada SMBLoris
Os pesquisadores de segurança revelaram esta falha de segurança no RiskSense e explicaram que isso poderia levar a Ataques DoS afetando todas as versões do protocolo SMB e todas as versões do Windows desde o Windows 2000. Assustador, não é? Além do mais, um Raspberry Pi e apenas 20 linhas de código Python serão suficientes para desligar um servidor Windows.
A vulnerabilidade SMB foi descoberta durante a análise do EternalBlue, o exploit SMB que vazou e que é a fonte de ataques de ransomware recentes. Os clientes corporativos são fortemente aconselhados a bloquear o acesso da Internet ao SMBv1 para permanecerem seguros.
A Microsoft está planejando remover o SMBv1 inteiramente do Atualização do Windows 10 Fall Creators portanto, todo o problema pode não ser tão assustador quanto parece agora. Mas, só para ter certeza, todos os que executam versões anteriores do Windows devem saber que continuarão sendo afetados por esse problema e, por isso, é recomendável desabilitar o protocolo SMBv1.
HISTÓRIAS RELACIONADAS PARA VERIFICAR:
- A Microsoft corrige outra vulnerabilidade grave no Windows Defender
- A Microsoft corrige uma vulnerabilidade de execução remota de código do Windows Defender
- Grande falha do Microsoft Windows Defender descoberta por funcionário do Google, patch lançado imediatamente