SMB服務是一種網絡通訊協定,主要用於實現不同機器之間的檔案、印表機、串口和其他資源的共享,同時提供對這些資源的讀取、寫入和執行權限控制。然而,SMB1版本存在安全漏洞,容易受到中間人攻擊,因此我們強烈建議停用SMB1服務以提高安全性,從而避免敏感資料的外洩或遭到未經授權的篡改。
SMB(Server Message Block)簡稱為"網路上的芳鄰",允許區域網絡(LAN)中多台電腦之間方便地共享和交換檔案。然而,SMB協議存在著一些安全性和漏洞問題,並且有些實作在Windows中長期存在未修復的臭蟲,導致SMB成為病毒和駭客入侵的通道。
最著名的例子是WannaCry勒索病毒,它利用SMB的漏洞入侵用戶電腦,造成廣泛的損害。
為了增強安全性,建議採取以下措施:
停用SMB1服務:SMB1存在嚴重的安全漏洞,應當停用並升級到SMB2或SMB3,並且確認版本為最新。
定期更新和修補程式:確保操作系統和SMB伺服器軟體是最新版本,安裝所有安全性更新。
設定訪問權限控制:限制只有必要的用戶能夠訪問SMB共享。
強密碼要求:使用強密碼和安全的身份驗證機制。
定期監視紀錄:定期監視SMB服務的訪問記錄,以檢測異常活動。
備份並有效管理數據:定期備份共享資源,以防止數據損失或被勒索軟體攻擊。
⬆️Windows Server 操作畫面
1.在您要移除 SMB1 之伺服器的 [伺服器管理員儀表板] 底下,選取 [設定此本機伺服器] 底下的 [新增角色和功能]。
2.在 [開始之前] 頁面上,選取 [啟動移除角色及功能精靈 ],然後在下列頁面上,選取 [下一步]。
3.在 [伺服器集區] 下的 [選取目的地伺服器] 頁面上,確定您要從中移除功能的伺服器已選取,然後選取 [下一步]。
4.在 [移除伺服器角色] 頁面上,選取 [下一步]。
5.在 [移除功能] 頁面上,清除 「SMB 1.0/CIFS 檔案共用支援」的核取方塊 ,然後選取 [下一步]。
6.在 [確認移除選取專案] 頁面上,確認功能已列出,然後選取 [移除]。
⬆️Windows 操作畫面
1.在主控台中,選取 [程式和功能]。
2.在 [主控台首頁] 底下,選取 [開啟或關閉 Windows 功能] 以開啟 [Windows 功能] 方塊。
3.在 [Windows 功能] 方塊中,向下捲動清單,清除「SMB 1.0/CIFS 檔案共用支援」 的核取方塊 ,然後選取 [確定]。
4.在 Windows 套用變更之後,請在確認頁面上,選取 [立即重新開機],服務更新服務狀態。
📜Microsoft詳細說明文件📜
這個漏洞影響 Microsoft Server Message Block (SMB) 協定 3.1.1,也被稱為SMBv3,用於內部網路和互聯網上的資源分享。漏洞代號為CVE-2020-0796,通過向SMBv3發送特殊封包,攻擊者可以在受影響的Windows 10和Windows Server 1903/1909版本上執行任意程式碼。該漏洞用了「Wormable」這個字來形容本漏洞,意思是指透過這個漏洞進行的駭侵攻擊,可在網絡上自動傳播,無需使用者干預。
微軟建議尚未進行安全更新的用戶,最好事先在防火牆和其他設備上關閉 SMBv3 使用的 TCP 通訊埠 445,以防利用這個漏洞的惡意軟體在網路上到處流竄。
描述:The SMB1 protocol has been deprecated since 2014 and is considered obsolete and insecure.
⚠️此漏洞為SMB1協定自2014年已被棄用,請盡快移除及關閉SMB1
漏洞解決方案:
關閉SMB1服務
描述:A remote code execution vulnerability exists in the way that the Microsoft Server Message Block 3.1.1 (SMBv3) protocol handles certain requests. An attacker who successfully exploited the vulnerability could gain the ability to execute code on the target server or client. To exploit the vulnerability against a server, an unauthenticated attacker could send a specially crafted packet to a targeted SMBv3 server. To exploit the vulnerability against a client, an unauthenticated attacker would need to configure a malicious SMBv3 server and convince a user to connect to it. The security update addresses the vulnerability by correcting how the SMBv3 protocol handles these specially crafted requests.
⚠️此漏洞攻擊者可以通過特定的請求,成功利用漏洞,獲得在目標伺服器或客戶端上執行程式碼的權限。
漏洞解決方案:
msft-kb4551762-0956851c-bd89-4dd9-81ce-b360c96a3417
msft-kb4551762-2a93ed2c-44d7-418f-b990-8666f382fd15
msft-kb4551762-2ae78d70-3ff8-4acc-959b-44697fee4f57
msft-kb4551762-8c125e7a-d45b-45a3-acd3-0ff990a4aff3
msft-kb4551762-b9f38079-d7b9-4519-8435-7a0fe43f511e
msft-kb4551762-e82def80-c69f-48c6-bb38-6185d5b43dc8