É uma medida de combate à difusão dos vírus como TrickBot and Emotet.
O protocolo SMBv1 é um protocolo de comunicação em rede que permite o acesso partilhado a ficheiros, impressores a serial ports entre diferentes nós numa rede. Também se identifica ou fornece um mecanismo de comunicação inter-processos de forma autenticada. Ao longo do tempo, a Microsoft tem implementado diversas medidas de segurança ao mesmo tempo que desenvolve as capacidades ou funcionalidades do uso deste protocolo. Recentemente, com a difusão destes tipos de vírus, aconselha agora à desabilitação deste protocolo nos servidores exchange.
De salientar que o protocolo já não vem instalado por defeito na versão 1709 do Windows 10 e do Windows Server, além de que as versões mais recentes destes sistemas operativos já usam o SMBv3.
Comandos a executar em Powershell (nota: se não retornam nada ou um valor igual a 1, o protocolo está ativo):
Windows Server 2008 R2:
Para verificar se está ativo ou não
Get-Item HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters | ForEach-Object {Get-ItemProperty $_.pspath}
Para desabilitar
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" -Name SMB1 -Type DWORD -Value 0 –Force
Windows Server 2012
- Verificar
Get-SmbServerConfiguration | Select EnableSMB1Protocol
- Desabilitar
Set-SmbServerConfiguration -EnableSMB1Protocol $false -force
Windows Server 2012 R2 ou mais recente
- Verificar
(Get-WindowsFeature FS-SMB1).Installed Get-SmbServerConfiguration | Select EnableSMB1Protocol
- Desabilitar
Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol Set-SmbServerConfiguration -EnableSMB1Protocol $false
Mais informações: https://www.bleepingcomputer.com/news/microsoft/microsoft-urges-exchange-admins-to-disable-smbv1-to-block-malware/