Microsoft loại bỏ smb1 khỏi windows 10 theo mặc định sau cuộc tấn công của Wannacry
Mục lục:
Video: Disable or Enable SMB(service message block) TCP 445 2024
Microsoft gần đây đã quyết định loại bỏ giao thức mạng SMB1 khỏi Windows 10 theo mặc định. Thay đổi này là một phần trong kế hoạch bảo mật nhiều năm của gã khổng lồ công nghệ nhằm mục đích giảm bề mặt tấn công của HĐH.
Phiên bản HĐH đầu tiên có tính năng thay đổi này là bản dựng 16226. Tuy nhiên, thay đổi này chỉ ảnh hưởng đến việc cài đặt Windows sạch chứ không phải nâng cấp.
Dưới đây là chi tiết hơn về việc loại bỏ SMB1:
- Tất cả các phiên bản Home và Professional hiện có cài đặt thành phần máy chủ SMB1 theo mặc định. Máy khách SMB1 vẫn được cài đặt. Điều này có nghĩa là bạn có thể kết nối với các thiết bị từ Windows 10 bằng SMB1, nhưng không có gì có thể kết nối với Windows 10 bằng SMB1.
- Microsoft vẫn khuyên bạn nên gỡ cài đặt SMB1 ngay cả khi bạn không sử dụng nó. Công ty cũng đang xem xét gỡ cài đặt ứng dụng khách SMB1 trong bản cập nhật tính năng mới hơn của Windows 10 nếu phát hiện ra rằng bạn không sử dụng nó.
- Tất cả các phiên bản Enterprise và Giáo dục đều có SMB1 được gỡ cài đặt hoàn toàn theo mặc định.
- Việc loại bỏ SMB1 có nghĩa là loại bỏ dịch vụ Trình duyệt máy tính cũ.
Nhắc nhở nhanh: SMB1 là gì?
SMB1 là một giao thức mạng lớp ứng dụng được phát triển bởi Microsoft hơn 30 năm trước. Giao thức chủ yếu được sử dụng để cung cấp quyền truy cập chung vào các tệp, máy in, cổng nối tiếp và các công cụ mạng khác giữa các nút trên mạng.
Vào thời điểm gã khổng lồ công nghệ tạo ra giao thức này, thế giới là một nơi an toàn hơn nhiều. Khi phần mềm độc hại xuất hiện, SMB1 đã trở thành một loại gót chân của Achilles cho máy tính, khiến chúng cực kỳ dễ bị đe dọa. Điều đáng nói là phần mềm máy chủ SMB1 gần đây đã được khai thác thành công bởi ransomware WannaCry.
Microsoft giải thích rằng nếu khách hàng của bạn sử dụng SMB1, họ sẽ trở thành những con vịt ngồi cho các cuộc tấn công trung gian.
nếu khách hàng của bạn sử dụng SMB1, thì người trung gian có thể nói với khách hàng của bạn bỏ qua tất cả những điều trên . Tất cả những gì họ cần làm là tự chặn SMB2 + và trả lời tên hoặc IP của máy chủ của bạn. Khách hàng của bạn sẽ vui vẻ thoát khỏi SMB1 và chia sẻ tất cả những bí mật đen tối nhất của nó trừ khi bạn yêu cầu mã hóa trên chia sẻ đó để ngăn SMB1 ngay từ đầu. Đây không phải là lý thuyết - chúng tôi đã thấy nó.
Nếu bạn vẫn đang dựa vào SMB1, hãy ngừng sử dụng nó ngay bây giờ. Để biết thêm thông tin về cách tắt SMB1, hãy làm theo các hướng dẫn có sẵn trên trang hỗ trợ của Microsoft.
Bản vá tháng sáu của Microsoft khắc phục lỗ hổng zero-day lớn, ngăn chặn các cuộc tấn công lưu lượng mạng
Những tiết lộ gần đây cho thấy Windows đang che giấu khá nhiều lỗ hổng mà tin tặc có thể khai thác bất cứ lúc nào. Microsoft tự hào về trình duyệt Edge của mình, tuyên bố không khai thác 0 ngày cho đến nay, nhưng sự thật là HĐH Windows có các lỗi thiết kế có khả năng ảnh hưởng đến tất cả các phiên bản Windows. Vào đầu tháng 6, chúng tôi đã báo cáo về một ngày không có ngày
Các cửa sổ lỗi thời và các phiên bản tức là vẫn được nhiều công ty sử dụng, khiến các cuộc tấn công phần mềm độc hại sắp xảy ra
Trong một bài viết gần đây, chúng tôi đã thông báo cho bạn rằng khủng long Windows XP còn sống và đang đá, được điều hành bởi gần 11% máy tính của thế giới. Điều tương tự cũng hợp lệ đối với người anh em của nó, Internet Explorer. Tệ hơn nữa, theo một nghiên cứu gần đây của Duo Security, 25% các công ty đang sử dụng các phiên bản IE lỗi thời, phơi bày trước các mối đe dọa phần mềm độc hại lớn. Bộ đôi
Tin tặc có thể khai thác chế độ an toàn trong cửa sổ để khởi động các cuộc tấn công bảo mật
Khi bạn nghĩ về Chế độ an toàn, liên kết đầu tiên của bạn sẽ giảm rủi ro từ cuộc tấn công độc hại cho máy tính của bạn. Vì Chế độ an toàn chỉ chạy các chương trình thiết yếu của bên thứ nhất trong Windows, nên nó thường được sử dụng để khắc phục các sự cố bảo mật và hệ thống khác. Tuy nhiên, có một mâu thuẫn. Mặc dù mục đích của Chế độ an toàn là cung cấp một môi trường không có rủi ro, nhưng