Bár a rendszerek biztonságával kapcsolatos aggodalmak semmiben nem újak, a Wannacrypt ransomware által okozott rendetlenség azonnali hatást keltett a netizensek körében. A Ransomware arra törekszik, hogy a Windows operációs rendszer SMB-szolgáltatásának propagálását sebezhetővé tegye.
SMB vagy Szerverüzenetblokk egy hálózati fájlmegosztási protokoll, amely fájlok, nyomtatók stb. megosztására szolgál a számítógépek között. Három verzió létezik: Server Message Block (SMB) 1. verzió (SMBv1), SMB 2. verzió (SMBv2) és SMB 3. verzió (SMBv3). A Microsoft azt ajánlja, hogy letiltsa az SMB1-et biztonsági okból - és ez nem feltétlenül szükséges a WannaCrypt vagy a NotPetya ransomware járvány miatt.
Az SMB1 letiltása a Windows rendszeren
A WannaCrypt ransomware elleni védekezéshez elengedhetetlen, hogy Ön tiltsa le az SMB1-et továbbá telepítse a javításokat a Microsoft kiadta. Vessünk egy pillantást az SMB1 letiltásának néhány módjára.
Kapcsolja ki az SMB1-et a Vezérlőpulton keresztül
Nyissa meg a Vezérlőpult> Programok és jellemzők> lehetőséget Windows-szolgáltatások be-és kikapcsolása.
Az opciók listájában egy lehetőség lenne SMB 1.0 / CIFS fájlmegosztási támogatás. Törölje a jelet a hozzá tartozó jelölőnégyzetből, majd nyomja meg az OK gombot.
Letiltja az SMBv1-et a Powershell használatával
Nyissa meg a PowerShell ablakot a rendszergazda módban, írja be a következő parancsot, és nyomja meg az Enter billentyűt az SMB1 letiltásához:
Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB1 -Type DWORD -Value 0 –Force
Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB2 -Type DWORD -Value 0 –Force
Ajánlott az SMB 1. verziójának letiltása, mivel elavult, és közel 30 éves technológiát alkalmaz.
A Microsoft azt mondja, hogy az SMB1 használatakor elveszítik a későbbi SMB protokoll-verziók által kínált kulcsvédelmet:
- Előhitelesítés Integrity (SMB 3.1.1+) - Védelmet nyújt a biztonsági downgrade támadásokkal szemben.
- Bizonytalan vendégautó blokkolás (SMB 3.0+ a Windows 10 + rendszeren) - Megvédi a MiTM támadásait.
- Biztonságos dialektus tárgyalás (SMB 3.0, 3.02) - Védelmet nyújt a biztonsági downgrade támadásokkal szemben.
- Jobb üzenetek aláírása (SMB 2.02+) - A HMAC SHA-256 az SM5 2.02, az SMB 2.1 és az AES-CMAC hasítási algoritmusát helyettesíti az SMB 3.0+ -re. Az aláírás teljesítménye emelkedik az SMB2-ben és a 3-ban.
- Titkosítás (SMB 3.0+) - Megakadályozza az adatok ellenőrzését a vezetéken, a MiTM támadásokat. Az SMB 3.1.1 titkosítási teljesítménye még jobb, mint az aláírás.
Abban az esetben, ha ezeket később kívánja engedélyezni (nem ajánlott az SMB1 számára), a parancsok a következők:
Az SMB1 engedélyezéséhez:
Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB1 -Type DWORD -Value 1 -Force
Az SMB2 és SMB3 engedélyezése:
Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB2 -Type DWORD -Value 1 –Force
Az SMB1 letiltása a Windows rendszerleíró adatbázis használatával
Az SMB1 letiltásával a Windows Registry-t is be lehet csípni.
Fuss regedit és navigáljon a következő rendszerleíró kulcshoz:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters
A jobb oldalon a DWORD SMB1 nem lehet jelen, vagy értékének kell lennie 0.
Az engedélyezés és letiltás értékei a következők:
- 0 = Letiltva
- 1 = Engedélyezve
További lehetőségek és módok az SMB-protokollok SMB-kiszolgálókon történő letiltására és az SMB ügyfél látogatására a Microsoftban.