Kuigi süsteemide julgeolekuprobleemid ei ole kuskil uued, on Wannacrypt ransomware põhjustatud segadus viivitamatult tegutsenud netisaadete seas. Ransomware seab eesmärgiks Windowsi operatsioonisüsteemi SMB teenuse haavatavuste levitamise.
SMB või Serveri sõnumiboks on võrgufailide jagamise protokoll, mis on mõeldud failide, printerite jms jagamiseks arvutite vahel. Seal on kolm versiooni - Server Message Block (SMB) versioon 1 (SMBv1), SMB versioon 2 (SMBv2) ja SMB versioon 3 (SMBv3). Microsoft soovitab sul SMB1-d turvalisuse huvides keelata - WannaCrypt või NotPetya ransomäärse epideemia tõttu pole seda enam tähtis.
Keela SMB1 Windowsis
WannaCrypti ransomäärist kaitsmiseks on teil kohustuslik keelake SMB1 sama hästi kui paigaldage plaastrid Microsoft avaldas. Vaatame mõnda SMB1 keelamise viisi.
Lülitage SMB1 välja juhtpaneeli kaudu
Ava juhtpaneel> Programmid ja funktsioonid> Windowsi funktsioonide sisse- või väljalülitamine.
Valikute loendis oleks üks võimalus SMB 1.0 / CIFS failide jagamise tugi. Tühjendage sellega seotud märkeruut ja vajutage OK.
Keela SMBv1 Powershelli abil
Administraatori režiimis avage PowerShelli aken, tippige järgmine käsk ja SMB1 blokeerimiseks vajutage Enter.
Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB1 -Type DWORD -Value 0 –Force
Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB2 -Type DWORD -Value 0 –Force
SMB-versiooni 1 on soovitatav keelata, kuna see on aegunud ja kasutab peaaegu 30-aastast tehnoloogiat.
Microsoft ütleb, kui kasutate SMB1-i, kaotate võtmekaitse, mida pakuvad hilisemad SMB-protokolli versioonid, näiteks:
- Eelinstalleerimise terviklikkus (SMB 3.1.1+) - kaitseb turvalisuse alandamise rünnakuid.
- Ebaturvaline külastajate auth blokeerimine (SMB 3.0+ versioonis Windows 10+) - kaitseb MiTM-i rünnakuid.
- Secure Dialect Negotiation (SMB 3.0, 3.02) - kaitseb turvalisuse alandamise rünnakuid.
- Parem sõnumite allkirjastamine (SMB 2.02+) - HMAC SHA-256 asendab MD5 muutmisalgoritmi SMB 2.02-s, SMB 2.1 ja AES-CMAC asendab seda SMB 3.0+ -s. Suurendamise signaalide tõus SMB2 ja 3-s.
- Krüpteerimine (SMB 3.0+) - takistab traat andmete kontrollimist, MiTM-i rünnakuid. SMB 3.1.1-s on krüpteerimine isegi parem kui allkirjastamine.
Juhul, kui soovite neid hiljem lubada (SMB1 jaoks pole soovitatav), oleksid käsklused järgmised:
SMB1 lubamiseks:
Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB1 -Type DWORD -Value 1 -Force
SMB2 ja SMB3 lubamiseks:
Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB2 -Type DWORD -Value 1 –Force
Keela SMB1, kasutades Windowsi registrit
SMB1 blokeerimiseks võite ka Windowsi registrit muuta.
Jookse regedit ja liikuge järgmisele registrivõtmele:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters
Paremal küljel on DWORD SMB1 ei tohiks olla kohal ega peaks olema väärtus 0.
Väärtused selle lubamiseks ja keelamiseks on järgmised:
- 0 = Puudega
- 1 = lubatud
SMB-serveri ja SMB-i kliendi SMB-protokollide keelamise kohta lisateabe saamiseks külastage Microsofti.