Per impedire il prossimo WannaCrypt, Microsoft rimuoverà la condivisione di file SMBv1 nella prossima versione di Windows 10

Icona del tempo di lettura 2 minuto. leggere


I lettori aiutano a supportare MSpoweruser. Potremmo ricevere una commissione se acquisti tramite i nostri link. Icona descrizione comando

Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più

I recenti devastanti attacchi WannaCrypt hanno avuto così tanto successo non a causa della diffusione tramite utenti creduloni di posta elettronica, ma perché ha utilizzato una vulnerabilità in SMBv1, che risale agli anni '1990, per diffondersi lateralmente in una rete Windows ad altri utenti Windows senza nemmeno dover aprire alcun allegati.

Microsoft ha deprecato il protocollo SMBv1 dal 2014 e, per affrontare il rischio che vengano scoperti ulteriori exploit in questo antico protocollo, ha ora annunciato che rimuoverà lo stack dalle nuove versioni di Windows 10 a partire da Fall Creators Update.

La notizia è stata confermata da Ned Pyle di Microsoft, principale program manager per la divisione Windows Server High Availability and Storage dell'azienda, il quale ha affermato che Microsoft stava testando build di Windows 10 Enterprise e Windows Server 2016 con SMBv1 disabilitato internamente.

"Questo non raggiungerà Insider Flights per un po' di tempo e non ha ancora alcun effetto sul codice di produzione rilasciato", ha spiegato Pyle. "È probabile che si evolva più volte all'interno di Voli. Tutto questo è soggetto a modifiche e nulla di tutto ciò può essere considerato un piano di registrazione. Questa è solo una guida iniziale.'

Il protocollo sarà disabilitato solo nelle nuove installazioni del sistema operativo, quindi la decisione probabilmente richiederà del tempo prima che abbia effetto in natura, ma gli utenti sono liberi di disabilitarlo da soli nel frattempo. Per scoprire come leggi la guida di Microsoft qui.

Maggiori informazioni sugli argomenti: microsoft, smbv1, vulnerabilità, vogliocriptare

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *