Um das nächste WannaCrypt zu verhindern, wird Microsoft die SMBv1-Dateifreigabe in der nächsten Version von Windows 10 entfernen

Symbol für die Lesezeit 2 Minute. lesen


Leser unterstützen MSpoweruser. Wir erhalten möglicherweise eine Provision, wenn Sie über unsere Links kaufen. Tooltip-Symbol

Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter

Die jüngsten verheerenden WannaCrypt-Angriffe waren nicht deshalb so erfolgreich, weil sie sich über leichtgläubige E-Mail-Benutzer verbreiteten, sondern weil sie eine Schwachstelle in SMBv1 aus den 1990er Jahren nutzten, um sich seitlich in einem Windows-Netzwerk auf andere Windows-Benutzer auszubreiten, ohne dass sie überhaupt eine öffnen mussten Anhänge.

Microsoft lehnt das SMBv1-Protokoll seit 2014 ab und hat nun angekündigt, den Stack aus neuen Versionen von Windows 10 zu entfernen, beginnend mit dem Fall Creators Update, um dem Risiko zu begegnen, dass weitere Exploits in diesem alten Protokoll entdeckt werden.

Die Nachricht wurde von Ned Pyle, Principal Program Manager für die Abteilung Windows Server High Availability and Storage des Unternehmens, bestätigt, der sagte, Microsoft teste Builds von Windows 10 Enterprise und Windows Server 2016 mit intern deaktiviertem SMBv1.

„Dies wird Insider Flights für einige Zeit nicht erreichen, und es wirkt sich noch überhaupt nicht auf den veröffentlichten Produktionscode aus“, erklärte Pyle. „Es wird sich wahrscheinlich mehrmals innerhalb von Flights weiterentwickeln. All dies kann sich ändern und nichts davon kann als aufgezeichneter Plan betrachtet werden. Dies ist nur eine frühe Anleitung.'

Das Protokoll wird nur bei Neuinstallationen des Betriebssystems deaktiviert, sodass die Entscheidung wahrscheinlich eine Weile dauern wird, bis sie wirksam wird, aber Benutzer können es in der Zwischenzeit selbst deaktivieren. Um herauszufinden, wie es geht Lesen Sie hier die Anleitung von Microsoft.

Mehr zu den Themen: Microsoft, smbv1, Verwundbarkeit, wannacrypt

Hinterlassen Sie uns einen Kommentar

E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind MIT * gekennzeichnet. *