Microsoft는 smbv1 취약점을 패치하지 않습니다 : 서비스를 끄거나 Windows 10으로 업그레이드

차례:

비디오: Включаем поддержку SAMBA Протокола в WINDOWS 10 для подключения к СЕТЕВЫМ ДИСКАМ И РОУТЕРАМ smb 1.0 2024

비디오: Включаем поддержку SAMBA Протокола в WINDOWS 10 для подключения к СЕТЕВЫМ ДИСКАМ И РОУТЕРАМ smb 1.0 2024
Anonim

최근의 사이버 공격 Petya 및 WannaCry 이후, Microsoft는 모든 Windows 10 사용자가 안전을 유지하기 위해 컴퓨터에서 사용되지 않지만 여전히 취약한 SMBv1 파일 공유 프로토콜을 제거하도록 권장했습니다. 랜섬웨어의 두 변종은이 특정 악용을 사용하여 네트워크 시스템을 통해 복제했습니다.

오래된 결함이 발생했을 때 프로토콜을 끕니다.

지금까지 프로토콜을 끄지 않은 경우 그렇게하는 것을 고려해야합니다. 우선 새로운 랜섬웨어 변종이 다시 한 번 공격 할 수 있으며 동일한 취약점을 사용하여 파일을 암호화 할 수 있습니다. 또 다른 이유는 최근 20 년 된 결함이 최근 DEF CON 해커 회의에서 공개되었다는 사실입니다.

SMBLoris라는 SMB 보안 결함

보안 연구원은 RiskSense에서이 보안 결함을 밝혀 내고 Windows 2000 이후 모든 SMB 프로토콜 버전과 모든 Windows 버전에 영향을 미치는 DoS 공격을 유발할 수 있다고 설명했습니다. Spooky, 그렇지 않습니까? 또한 Raspberry Pi와 단 20 줄의 Python 코드만으로도 Windows 서버를 다운시킬 수 있습니다.

SMB 취약점은 최근 랜섬웨어 공격의 출처 인 유출 된 SMB 악용 인 EternalBlue를 분석하는 동안 발견되었습니다. 기업 고객은 안전을 유지하기 위해 인터넷에서 SMBv1 로의 액세스를 차단하는 것이 좋습니다.

Microsoft는 Windows 10 Fall Creators Update에서 SMBv1을 완전히 제거 할 계획이므로 전체 문제가 지금처럼 끔찍하지 않을 수 있습니다. 그러나 이전 버전의 Windows를 실행하는 모든 사람은이 문제의 영향을 계속받을 것이므로 SMBv1 프로토콜을 비활성화하는 것이 좋습니다.

Microsoft는 smbv1 취약점을 패치하지 않습니다 : 서비스를 끄거나 Windows 10으로 업그레이드