Wyłączanie SMB 1.0 w systemie Windows 10 / Server 2016

Domyślnie Windows 10 i Windows Server 2016 nadal obsługują SMB 1.0. W większości przypadków wymagana jest tylko obsługa starszych systemów: wycofano system Windows XP, Windows Server 2003 i nowsze wersje. W przypadku braku takich klientów w sieci, w nowych wersjach systemu Windows zaleca się wyłączenie protokołu SMB 1.x lub całkowite usunięcie sterownika. W ten sposób chronisz się przed dużą liczbą luk charakterystycznych dla tego przestarzałego protokołu (o czym świadczy ostatni atak szyfrujący) Wannacry), a wszyscy klienci będą korzystać z nowych, bardziej produktywnych, bezpiecznych i funkcjonalnych wersji protokołu SMB podczas uzyskiwania dostępu do kulek SMB.

W poprzednim artykule przedstawiliśmy tabelę zgodności wersji protokołu SMB klient-serwer. Zgodnie z tabelą stare wersje klientów (XP, Server 2003 i niektóre nieaktualne klienty * nix) mogą korzystać tylko z protokołu SMB 1.0 w celu uzyskania dostępu do zasobów plików. Jeśli nie ma takich klientów w sieci, możesz całkowicie wyłączyć SMB 1.0 po stronie serwerów plików (w tym kontrolerów domeny AD) i stacji klienckich.

Treść

  • Kontroluj dostęp do serwera plików przez SMB v1.0
  • Wyłączanie SMB 1.0 po stronie serwera
  • Wyłączanie SMB po stronie klienta 1.0

Kontroluj dostęp do serwera plików przez SMB v1.0

Przed wyłączeniem i całkowitym usunięciem sterownika SMB 1.0 zaleca się upewnić się, że nie ma nieaktualnych klientów łączących się z nim za pośrednictwem SMB v1.0 po stronie sieciowej serwera plików SMB. Aby to zrobić, włącz kontrolę dostępu do serwera plików za pomocą tego protokołu za pomocą polecenia PowerShell:

Set-SmbServerConfiguration -AuditSmb1Access $ true

Po pewnym czasie przestudiuj wydarzenia w  Aplikacje i usługi -> Microsoft -> Windows -> SMBServer -> Audit dla dostępu klienta za pomocą protokołu SMB1.

Wskazówka. Listę zdarzeń z tego dziennika można wyświetlić za pomocą polecenia:

Get-WinEvent -LogName Microsoft-Windows-SMBServer / Audit

W naszym przykładzie dostęp z klienta 192.168.1.10 został zarejestrowany w dzienniku za pośrednictwem protokołu SMB1. Świadczą o tym zdarzenia z EventID 3000 ze źródła SMBServer i opis:

Dostęp SMB1
Adres klienta: 192.168.1.10
Wskazówki:
To zdarzenie oznacza, że ​​klient próbował uzyskać dostęp do serwera za pomocą SMB1. Aby zatrzymać inspekcję dostępu SMB1, użyj polecenia cmdlet Set-SmbServerConfiguration programu Windows PowerShell.

W takim przypadku zignorujemy te informacje, ale musimy wziąć pod uwagę fakt, że w przyszłości ten klient nie będzie mógł połączyć się z tym serwerem SMB.

Wyłączanie SMB 1.0 po stronie serwera

Protokół SMB 1.0 można wyłączyć zarówno po stronie klienta, jak i po stronie serwera. Po stronie serwera protokół SMB 1.0 zapewnia dostęp do folderów sieciowych SMB (kule plików) przez sieć, a po stronie klienta konieczne jest połączenie z takimi zasobami.

Za pomocą następującego polecenia PowerShell sprawdzamy, czy SMB1 po stronie serwera jest włączony:

Get-SmbServerConfiguration

Jak widać, wartość zmiennej EnableSMB1Protocol = True.

Dlatego wyłącz obsługę tego protokołu:

Set-SmbServerConfiguration -EnableSMB1Protocol $ false -Force

Za pomocą polecenia cmdlet Get-SmbServerConfiguration sprawdź, czy protokół SMB1 jest teraz wyłączony.

Aby całkowicie usunąć sterownik przetwarzający dostęp klienta za pośrednictwem SMB v1, uruchom następującą komendę:

Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol -Usuń

Pozostaje zrestartować system i upewnić się, że obsługa protokołu SMB1 jest całkowicie wyłączona.

Get-WindowsOptionalFeature -Online -FeatureName SMB1Protocol

Wyłączanie SMB po stronie klienta 1.0

Wyłączając SMB 1.0 po stronie serwera, upewniliśmy się, że klienci nie mogą się z nim połączyć przy użyciu tego protokołu. Mogą jednak korzystać z przestarzałego protokołu, aby uzyskać dostęp do zasobów stron trzecich (w tym zewnętrznych). Aby wyłączyć obsługę SMB v1 po stronie klienta, uruchom następujące polecenia:

sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi
sc.exe config mrxsmb10 start = wyłączone

Tak więc, wyłączając obsługę starszych wersji SMB 1.0 po stronie klienta i serwera, całkowicie ochronisz swoją sieć przed wszystkimi znanymi i jeszcze nie wykrytymi lukami w zabezpieczeniach. Luki w programie Microsoft Server Message Block 1.0 można znaleźć dość regularnie. Ostatnia znacząca luka w SMBv1, umożliwiająca osobie atakującej zdalne wykonanie dowolnego kodu, została naprawiona w marcu 2017 r..