מיקרוסופט לא תתקן את הפגיעות smbv1: כבה את השירות או שדרג לחלונות 10

תוכן עניינים:

וִידֵאוֹ: Включаем поддержку SAMBA Протокола в WINDOWS 10 для подключения к СЕТЕВЫМ ДИСКАМ И РОУТЕРАМ smb 1.0 2024

וִידֵאוֹ: Включаем поддержку SAMBA Протокола в WINDOWS 10 для подключения к СЕТЕВЫМ ДИСКАМ И РОУТЕРАМ smb 1.0 2024
Anonim

לאחר התקפות הסייבר שהתקיימו לאחרונה על Petya ו- WannaCry, מיקרוסופט המליצה לכל משתמשי Windows 10 להסיר את פרוטוקול שיתוף הקבצים ה- SMBv1 שאינו בשימוש מהמכונות שלהם כדי להישאר בטוחים. שתי הגרסאות של תוכנת הכופר השתמשו בניצול מסוים זה כדי לשכפל באמצעות מערכות רשת.

כבה את הפרוטוקול כשעלה פגם ישן

במקרה שעדיין לא כיבית את הפרוטוקול, עליך לשקול לעשות זאת. בתור התחלה, גרסאות Ransomware חדשות יכולות להכות שוב ויכולות להשתמש באותה פגיעות כדי להצפין את הקבצים שלך. סיבה נוספת היא העובדה כי ליקוי נוסף בן 20 בדיוק זה עתה נחשף במהלך ועידת ההאקרים האחרונה של DEF CON.

ליקוי אבטחה SMB בשם SMBLoris

חוקרי אבטחה חשפו את פגם האבטחה הזה ב- RiskSense והסבירו שהוא יכול להוביל להתקפות DoS המשפיעות על כל גרסה של פרוטוקול SMB ועל כל הגרסאות של Windows מאז Windows 2000. מפחיד, לא? יתרה מזאת, Raspberry Pi ורק 20 שורות של קוד פייתון יספיקו בכדי להניח שרת Windows.

הפגיעות של SMB התגלתה במהלך ניתוח EternalBlue, ניצול ה- SMB שהודלף והוא המקור לתקיפות רנסומווער אחרונות. מומלץ ללקוחות ארגוניים לחסום גישה מהאינטרנט ל- SMBv1 כדי להישאר בטוחים.

מיקרוסופט מתכננת להסיר את SMBv1 לחלוטין מעדכון היוצרים של חלונות 10, כך שהבעיה כולה לא תהיה אימתנית כמו שהיא נראית כעת. אבל, רק כדי להיות בטוח, כל מי שמריץ גרסאות ישנות יותר של Windows צריך לדעת שהם יישארו מושפעים מבעיה זו, ומסיבה זו מומלץ להשבית את פרוטוקול SMBv1.

מיקרוסופט לא תתקן את הפגיעות smbv1: כבה את השירות או שדרג לחלונות 10