top of page

A Microsoft aconselha os administradores do exchange a desabilitarem o protocolo SMBv1


É uma medida de combate à difusão dos vírus como TrickBot and Emotet.

O protocolo SMBv1 é um protocolo de comunicação em rede que permite o acesso partilhado a ficheiros, impressores a serial ports entre diferentes nós numa rede. Também se identifica ou fornece um mecanismo de comunicação inter-processos de forma autenticada. Ao longo do tempo, a Microsoft tem implementado diversas medidas de segurança ao mesmo tempo que desenvolve as capacidades ou funcionalidades do uso deste protocolo. Recentemente, com a difusão destes tipos de vírus, aconselha agora à desabilitação deste protocolo nos servidores exchange.

De salientar que o protocolo já não vem instalado por defeito na versão 1709 do Windows 10 e do Windows Server, além de que as versões mais recentes destes sistemas operativos já usam o SMBv3.

Comandos a executar em Powershell (nota: se não retornam nada ou um valor igual a 1, o protocolo está ativo):

Windows Server 2008 R2:

Para verificar se está ativo ou não

Get-Item HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters | ForEach-Object {Get-ItemProperty $_.pspath}

Para desabilitar

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" -Name SMB1 -Type DWORD -Value 0 –Force

Windows Server 2012

- Verificar

Get-SmbServerConfiguration | Select EnableSMB1Protocol

- Desabilitar

Set-SmbServerConfiguration -EnableSMB1Protocol $false -force

Windows Server 2012 R2 ou mais recente

- Verificar

(Get-WindowsFeature FS-SMB1).Installed Get-SmbServerConfiguration | Select EnableSMB1Protocol

- Desabilitar

Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol Set-SmbServerConfiguration -EnableSMB1Protocol $false

Mais informações: https://www.bleepingcomputer.com/news/microsoft/microsoft-urges-exchange-admins-to-disable-smbv1-to-block-malware/

POSTS RECENTES:
PROCURE POR TAGS:
bottom of page