Windows

เหตุใดและวิธีปิดใช้ SMB1 ใน Windows 10/8/7

เวก้าผับ ฉบับพิเศษ

เวก้าผับ ฉบับพิเศษ

สารบัญ:

Anonim

แม้ว่าความกังวลเกี่ยวกับระบบรักษาความปลอดภัยกับระบบจะไม่มีที่ไหนเลยใหม่ระเบียบของ Wannacrypt ransomware ทำให้เกิดการดำเนินการทันทีระหว่างชาวเน็ต Ransomware กำหนดเป้าหมายช่องโหว่ของบริการ SMB ของระบบปฏิบัติการ Windows เพื่อเผยแพร่

SMB หรือ Server Message Block คือโปรโตคอลแชร์เครือข่ายที่ใช้สำหรับแชร์ไฟล์เครื่องพิมพ์ ฯลฯ ระหว่าง คอมพิวเตอร์ มี 3 เวอร์ชันคือ - เซิร์ฟเวอร์ข้อความบล็อก (SMB) เวอร์ชัน 1 (SMBv1), SMB เวอร์ชัน 2 (SMBv2) และเวอร์ชัน SMB 3 (SMBv3) Microsoft ขอแนะนำให้คุณปิดใช้งาน SMB1 เนื่องจากเหตุผลด้านความปลอดภัยและไม่จำเป็นต้องทำเช่นนั้นในมุมมองของการระบาดของ ransomware WannaCrypt หรือ NotPetya

ปิดใช้งาน SMB1 ใน Windows

เพื่อป้องกันตัวเองจาก Wanscrypt ransomware คุณจำเป็นต้องมี ปิดการใช้งาน SMB1 รวมทั้ง ติดตั้งโปรแกรมแก้ไขด่วน ที่ออกโดย Microsoft ลองดูวิธีปิดใช้งาน SMB1 บางส่วน

ปิด SMB1 ผ่าน Control Panel

เปิด `แผงควบคุม`> โปรแกรมและคุณลักษณะ> เปิดหรือปิดคุณลักษณะของ Windows

ในรายการ ตัวเลือกหนึ่งตัวจะเป็น SMB 1.0 / CIFS File Sharing Support ยกเลิกการเลือกช่องทำเครื่องหมายที่เกี่ยวข้องและกด OK

รีสตาร์ทเครื่องคอมพิวเตอร์

ปิดใช้งาน SMBv1 โดยใช้ Powershell

เปิดหน้าต่าง PowerShell ในโหมดผู้ดูแลระบบพิมพ์คำสั่งต่อไปนี้แล้วกด Enter เพื่อปิดใช้งาน SMB1:

Set-ItemProperty -Path "HKLM: SYSTEM CurrentControlSet Services LanmanServer Parameters" SMB1 -Type DWORD -Value 0 -Force

ถ้าด้วยเหตุผลบางประการคุณจำเป็นต้องปิดใช้งาน SMB เวอร์ชัน 2 และเวอร์ชัน 3 เป็นการชั่วคราวโดยใช้คำสั่งนี้:

Set-ItemProperty -Path "HKLM: SYSTEM CurrentControlSet Services LanmanServer Parameters" SMB2 -Type DWORD -Value 0 -Force

ขอแนะนำให้ปิดใช้งาน SMB เวอร์ชัน 1 เนื่องจากมีความล้าสมัยและใช้เทคโนโลยี นั่นคือเกือบ 30 ปี

Microsoft กล่าวว่าเมื่อคุณใช้ SMB1 คุณจะสูญเสียการป้องกันที่สำคัญซึ่งนำเสนอโดยโปรโตคอล SMB รุ่นต่อ ๆ ไปเช่น

  1. ความถูกต้องของการตรวจสอบความถูกต้อง (SMB 3.1.1+) - ป้องกันการโจมตีลดระดับความปลอดภัย
  2. การป้องกันผู้ไม่ประสงค์ดีที่ไม่ปลอดภัย (SMB 3.0+ ใน Windows 10+) - ป้องกันการโจมตีแบบ MiTM
  3. Se (SMB 2.02+) - HMAC SHA-256 แทน MD5 เนื่องจากอัลกอริทึมการเข้ารหัสใน SMB 2.02, SMB 2.1 และ AES-CMAC จะแทนที่ด้วย ใน SMB 3.0+ การเพิ่มประสิทธิภาพการลงชื่อใน SMB2 และ 3
  4. การเข้ารหัส (SMB 3.0+) - ป้องกันการตรวจสอบข้อมูลบนสายการโจมตี MiTM (ไม่แนะนำสำหรับ SMB1) คำสั่งจะเป็นดังนี้:
  5. สำหรับการเปิดใช้งาน SMB1:

ตั้งค่าให้กับ SMB1:

ในกรณีที่คุณต้องการเปิดใช้งานภายหลัง ItemProperty -Path "HKLM: SYSTEM CurrentControlSet Services LanmanServer Parameters" SMB1 -Type DWORD -Value 1 -Force

สำหรับการเปิดใช้งาน SMB2 และ SMB3:

Set-ItemProperty -Path "HKLM: SYSTEM CurrentControlSet Services LanmanServer Parameters "SMB2 -Type DWORD -Value 1 -Force

ปิดใช้งาน SMB1 โดยใช้รีจิสทรีของ Windows

คุณสามารถปรับแต่ง Windows Registry เพื่อปิดใช้งาน SMB1

เรียกใช้

regedit และ HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services LanmanServer Parameters ทางด้านขวา DWORD

SMB1

ไม่ควรมีอยู่หรือควรมีค่า ค่าสำหรับการเปิดและปิดใช้งานมีดังนี้: 0

= ปิดใช้งาน

  • 1 = เปิดใช้งาน สำหรับตัวเลือกเพิ่มเติมและวิธีการปิดใช้โปรโตคอล SMB บน SMB เซิร์ฟเวอร์ และลูกค้า SMB ไปที่ Microsoft