Napriek tomu, že bezpečnostné problémy so systémami nie sú nijako nové, neporiadok spôsobený Wannacryptovým ransomwareom vyvolal okamžité kroky medzi netizens. Ransomware sa zameriava na zraniteľnosť služby SMB operačného systému Windows.
SMB alebo Server Block Message je sieťový protokol zdieľania súborov určený na zdieľanie súborov, tlačiarní atď. medzi počítačmi. Existujú tri verzie - Server Message Block (SMB) verzia 1 (SMBv1), SMB verzia 2 (SMBv2) a SMB verzia 3 (SMBv3). Spoločnosť Microsoft odporúča, aby ste z bezpečnostného dôvodu zakázali SMB1 - a to nie je dôležitejšie vzhľadom na epidémiu WannaCrypt alebo NotPetya ransomware.
Zakázať SMB1 v systéme Windows
Ak sa chcete brániť proti výmene WannaCrypt ransomware, je nevyhnutné, aby ste vy zakázať SMB1 rovnako ako aj nainštalujte opravy vydané spoločnosťou Microsoft. Poďme sa pozrieť na niektoré spôsoby, ako zakázať SMB1.
Vypnite zariadenie SMB1 cez ovládací panel
Otvorte položku Ovládací panel> Programy a funkcie> Zapnite alebo vypnite funkcie systému Windows.
V zozname možností by bola jedna voľba Podpora zdieľania súborov SMB 1.0 / CIFS, Zrušte začiarknutie príslušného políčka a stlačte tlačidlo OK.
Zakázať SMBv1 pomocou funkcie Powershell
Otvorte okno PowerShell v režime administrátora, zadajte nasledujúci príkaz a stlačte kláves Enter na vypnutie SMB1:
Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB1 -Type DWORD -Value 0 –Force
Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB2 -Type DWORD -Value 0 –Force
Odporúča sa vypnúť SMB verziu 1, pretože je zastaraná a používa technológiu, ktorá je takmer 30 rokov stará.
Hovorí spoločnosti Microsoft, že pri používaní SMB1 stratíte ochranu kľúčov, ktorú ponúkajú neskoršie verzie protokolov SMB, ako napríklad:
- Integrita pred autentifikáciou (SMB 3.1.1+) - Chráni pred útokmi znižovania bezpečnosti.
- Nebezpečenstvo blokovania autorských hostí (SMB 3.0+ v systéme Windows 10+) - Chráni pred útokmi typu MiTM.
- Zabezpečené vyjednávanie dialektu (SMB 3.0, 3.02) - Chráni pred útokmi na downgrade bezpečnosti.
- Lepšie podpisovanie správ (SMB 2.02+) - HMAC SHA-256 nahrádza MD5 ako algoritmus hash v SMB 2.02, SMB 2.1 a AES-CMAC nahrádza to v SMB 3.0 +. Význam podpísania sa zvyšuje v SMB2 a 3.
- Šifrovanie (SMB 3.0+) - Zabraňuje kontrole údajov na drôte, útokoch MiTM. V SMB 3.1.1 je šifrovanie dokonca lepšie ako podpisovanie.
Ak ich chcete neskôr povoliť (nedoporučuje sa pre SMB1), príkazy by boli nasledovné:
Ak chcete povoliť SMB1:
Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB1 -Type DWORD -Value 1 -Force
Ak chcete povoliť funkcie SMB2 a SMB3:
Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB2 -Type DWORD -Value 1 –Force
Zakázať SMB1 pomocou registra Windows
Môžete tiež vyladiť Registry systému Windows zakázať SMB1.
beh regedit a prejdite na nasledujúci kľúč databázy Registry:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters
Na pravej strane je DWORD SMB1 by nemala byť prítomná alebo by mala mať hodnotu 0.
Hodnoty jeho zapnutia a vypnutia sú nasledovné:
- 0 = Zakázané
- 1 = Povolené
Ďalšie možnosti a spôsoby zakázania protokolov SMB na SMB serveri a klient SMB navštívte spoločnosť Microsoft.