WannaCry? Disabilitate SMBv1

A seguito della nuova recente propagazione a livello worldwide di WannaCry, ovvero il nome del Ransomware che sta mietendo vittime illustri, sono saltate alla ribalta alcune considerazioni inerenti concetti di security. Anche in questo caso il malware provvede a crittografare tutti i dati presenti sul Computer con una chiave che solo loro conoscono, chiave necessaria per poterli decrittografare e, quindi, renderli nuovamente leggibili. Un aspetto interessante relativo a WannaCry è il fatto che questo worm utilizza una vulnerabilità relativa al protocollo SMB versione1. Per chi non lo conoscesse, SMB è il protocollo di condivisione file usato per default su Windows. La versione 1.0 era stata sviluppata per un sistema operativo abbastanza obsoleto (Microsoft LAN Manager per Windows Workgroup 3.11), ma fino alla uscita di Windows 2008 e di Vista, è comunque rimasto come protocollo di base utilizzato dai sistemi operativi Microsoft.

SMB 2.0 è stato quind introdotto a partire da Windows Vista e Windows Server 2008. SMB 2.0 è progettato per le esigenze della prossima generazione di file server. Windows Server 2008 e Windows Vista supportano sia SMB 1.0 e SMB 2.0 al fine di preservare la compatibilità all’indietro. Queste le condizioni dove per compatibilità viene ancora utilizzata la versione1:

– Quando un Windows Server 2008/Vista “client” si connette a un Windows 2000/XP/2003 “server”, SMB 1.0 è utilizzato.

– Quando un Windows 2000/XP/2003 “client” si connette a un server Windows 2008/Vista “server”, SMB 1.0 è utilizzato.

– Quando un Windows 2000/XP/2003 “client” si connette a un Windows 2000/XP/2003 “server”, SMB 1.0 è utilizzato.

Se non utilizzate più questi sistemi è Altamente Consigliato, spegnere tutto ciò che non vi serve tipo l’SMB versione 1. Per fare questo è possibile eseguire uno script ed eventualmente agganciarlo come logon script a livello Computer tramite GPO, così fatto:

sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
sc.exe config mrxsmb10 start= disabled

Share

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *