マイクロソフトはsmbv1の脆弱性にパッチを当てません。サービスをオフにするか、Windows 10にアップグレードします

目次:

ビデオ: 'the 2024

ビデオ: 'the 2024
Anonim

最近のサイバー攻撃であるPetyaとWannaCryの後、MicrosoftはすべてのWindows 10ユーザーに、未使用であるが依然として脆弱なSMBv1ファイル共有プロトコルをマシンから削除して安全を確保することを推奨しました。 ランサムウェアの両方の亜種は、この特定のエクスプロイトを使用して、ネットワークシステムを介して複製しました。

古い欠陥が発生したため、プロトコルをオフにします

今までにプロトコルをオフにしていない場合は、オフにすることを検討する必要があります。 手始めに、新しいランサムウェアの亜種が再び攻撃され、同じ脆弱性を使用してファイルを暗号化する可能性があります。 もう1つの理由は、最近のDEF CONハッカー会議で別の20歳の欠陥が明らかになったという事実です。

SMBLorisと呼ばれるSMBセキュリティの欠陥

セキュリティ研究者は、RiskSenseでこのセキュリティの欠陥を明らかにし、Windows 2000以降、SMBプロトコルのすべてのバージョンおよびWindowsのすべてのバージョンに影響を与えるDoS攻撃につながる可能性があると説明しました。 さらに、Raspberry Piとわずか20行のPythonコードでWindowsサーバーを停止できます。

SMBの脆弱性は、最近のランサムウェア攻撃のソースである漏洩したSMBエクスプロイトであるEternalBlueの分析中に発見されました。 企業のお客様は、安全を維持するためにインターネットからSMBv1へのアクセスをブロックすることを強くお勧めします。

マイクロソフトは、Windows 10 Fall Creators UpdateからSMBv1を完全に削除することを計画しているため、問題全体が現在のように恐ろしくないかもしれません。 ただし、念のために、古いバージョンのWindowsを実行しているユーザーは、この問題の影響を受け続けることを知っている必要があります。そのため、SMBv1プロトコルを無効にすることをお勧めします。

マイクロソフトはsmbv1の脆弱性にパッチを当てません。サービスをオフにするか、Windows 10にアップグレードします