Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Антивирус должен быть включенным всегда

Прочитали: 7942 Комментариев: 69 Рейтинг: 145

7 июля 2017

Интересная игра. Подключаешь к сети
непатченую винду и ждешь что быстрее
скачается — обновление или вирус.

https://geektimes.ru/post/289153

Основной причиной «успеха» троянца WannaCry стало наличие уязвимости в протоколе SMB v1 (Server Message Block (SMB) версии 1), который используется для организации общего доступа к файлам, позволяет приложениям читать и записывать файлы, а также запрашивать службы серверных программ в компьютерной сети. То есть обмениваться данными с любой серверной программой, которая настроена на получение клиентских запросов SMB. С помощью протокола SMB приложение (или пользователь) может получать доступ к файлам и другим ресурсам удаленного сервера. Проще говоря, если вы открываете доступ к папке или используете расшаренные папки на других компьютерах, то обеспечивает это протокол SMB.

Этот протокол существует в трех версиях. По умолчанию в Windows 10 и Server 2016 включена поддержка SMB 1.0, так как в локальной сети могут присутствовать снятые с поддержки Windows XP или Server 2003. Если в сети таких машин не осталось, в актуальных (т. е. поддерживаемых) версиях Windows желательно отключить протокол SMB 1.x или полностью удалить драйвер. Это закроет злоумышленникам доступ ко многим уязвимостям, имеющимся в этом устаревшем протоколе. Расшаренные ресурсы при этом останутся доступны: все клиенты при доступе к SMB-шарам будут использовать новые и более функциональные версии протокола SMB.

Способов выключить поддержку устаревшего протокола – много (https://support.microsoft.com/ru-ru/help/2696547/how-to-enable-and-disable-smbv1-smbv2-and-smbv3-in-windows-and-windows-server, http://winitpro.ru/index.php/2017/05/10/otklyuchenie-smb-1-0-v-windows-10-server-2016/). Приведем самый простой:

  1. Открываем меню Выполнить с помощью сочетания клавиш Win+R или кнопки Пуск.
  2. Вводим команду "cmd", нажимаем ОК.
  3. В открывшейся командной строке вводим команду dism /online /norestart /disable-feature /featurename:SMB1Protocol

Внимание! команда Dism присутствует в Windows 7 service pack 1 и выше. Для более ранних систем, чтобы закрыть доступ к протоколу, необходимо отредактировать реестр.

Для интереса приведем список сервисов, отключение которых также возможно с помощью этой команды:

Dism /Online /Disable-Feature /FeatureName:FaxServicesClientPackage /Quiet /NoRestart
Dism /Online /Disable-Feature /FeatureName:Internet-Explorer-Optional-amd64
Dism /Online /Disable-Feature /FeatureName:MicrosoftWindowsPowerShellV2 /Quiet /NoRestart
Dism /Online /Disable-Feature /FeatureName:MicrosoftWindowsPowerShellV2Root /Quiet /NoRestart
Dism /Online /Disable-Feature /FeatureName:MSRDC-Infrastructure /Quiet /NoRestart
Dism /Online /Disable-Feature /FeatureName:Printing-Foundation-Features /Quiet /NoRestart
Dism /Online /Disable-Feature /FeatureName:Printing-Foundation-InternetPrinting-Client /Quiet /NoRestart
Dism /Online /Disable-Feature /FeatureName:Printing-PrintToPDFServices-Features /Quiet /NoRestart
Dism /Online /Disable-Feature /FeatureName:Printing-XPSServices-Features /Quiet /NoRestart
Dism /Online /Disable-Feature /FeatureName:SearchEngine-Client-Package /Quiet /NoRestart
Dism /Online /Disable-Feature /FeatureName:WCF-TCP-PortSharing45 /Quiet /NoRestart
Dism /Online /Disable-Feature /FeatureName:MediaPlayback /Quiet /NoRestart
Dism /Online /Disable-Feature /FeatureName:WorkFolders-Client /Quiet /NoRestart
Dism /Online /Disable-Feature /FeatureName:Xps-Foundation-Xps-Viewer /Quiet /NoRestart

https://malwaretips.com/threads/how-to-disable-smbv1-in-windows-10-and-windows-server.71475/

Я боюсь, что все сломается и что не будут запускаться все игры. Я не буду так делать.

Отключение устаревшего протокола вряд ли повредит тем, кто не использует дома древние корпоративные системы.

Но: если кто-то, установив обновления и удалив старый протокол, выдохнул с облегчением – радоваться рано.

Найдена критическая уязвимость (CVE-2017-7494), позволяющая организовать выполнение кода на сервере при наличии доступа на запись в предоставляемое сервером хранилище. Уязвимость позволяет клиенту загрузить разделяемую библиотеку на SMB-хранилище и инициировать ее загрузку сервером. Проблема вызвана ошибкой в реализации IPC для именованных каналов для клиентов Windows NT.

http://www.opennet.ru/opennews/art.shtml?num=46591

Переведем на русский: если у вас есть шара с правом на запись, то атакующий может выполнить необходимый код на компьютере с расшаренной папкой. И, если WannaCry реализовал уязвимость, действующую только в ОС Windows, и владельцы Linux и Mac не подверглись атакам, то новая (точнее, ранее широко не известная) уязвимость затрагивает как минимум Linux.

Так что история уязвимостей продолжается.

#Dr.Web #Linux #Windows #антивирус #безопасность #взлом #Интернет #троянец #шифровальщик

Антивирусная правДА! рекомендует

Уязвимости были, есть и будут. Более того, последние утечки показывают, что зачастую «дыры» могут долго использоваться ограниченным кругом лиц (например АНБ) – и до публикации защиты от них нет. Сканеры безопасности и системы установки обновлений будут уверять, что «в Багдаде все спокойно». Защитить от проникновения может только антивирус – лишь он будет реагировать на появления в системе новых файлов. Как бы они туда ни просачивались.

Главное – держать включенным антивирус!

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: