Bien que les problèmes de sécurité avec les systèmes ne soient pas nouveaux, le désordre causé par le logiciel de rançonnement Wannacrypt a incité les internautes à prendre des mesures immédiates. Le Ransomware cible les vulnérabilités du service SMB du système d'exploitation Windows à propager.
PME ou Bloc de messages du serveur est un protocole de partage de fichiers en réseau destiné au partage de fichiers, imprimantes, etc. entre ordinateurs. Il existe trois versions: SMB version 1 (SMBv1), SMB version 2 (SMBv2) et SMB version 3 (SMBv3). Microsoft vous recommande de désactiver SMB1 pour des raisons de sécurité - et il n’est pas plus important de le faire face à l’épidémie de rançongiciel WannaCrypt ou NotPetya.
Désactiver SMB1 sous Windows
Pour vous défendre contre le ransomware WannaCrypt, il est impératif que vous désactiver SMB1 aussi bien que installer les patchs publié par Microsoft. Laissez-nous jeter un oeil à quelques-unes des façons de désactiver SMB1.
Désactiver SMB1 via le panneau de configuration
Ouvrez le Panneau de configuration> Programmes et fonctionnalités> Activer ou désactiver des fonctionnalités Windows.
Dans la liste des options, une option serait Prise en charge du partage de fichiers SMB 1.0 / CIFS. Décochez la case qui lui est associée et appuyez sur OK.
Désactiver SMBv1 à l'aide de Powershell
Ouvrez une fenêtre PowerShell en mode administrateur, tapez la commande suivante et appuyez sur Entrée pour désactiver SMB1:
Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB1 -Type DWORD -Value 0 –Force
Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB2 -Type DWORD -Value 0 –Force
Il est recommandé de désactiver SMB version 1, car celle-ci est obsolète et utilise une technologie vieille de plus de 30 ans.
Selon Microsoft, lorsque vous utilisez SMB1, vous perdez les protections de clé offertes par les versions ultérieures du protocole SMB telles que:
- Intégrité avant authentification (SMB 3.1.1+) - Protège contre les attaques de rétrogradation de sécurité.
- Blocage incorrect de l'authentification de l'invité (SMB 3.0+ sur Windows 10+) - Protège contre les attaques MiTM.
- Négociation sécurisée de dialect (SMB 3.0, 3.02) - Protège contre les attaques de rétrogradation de sécurité.
- Meilleure signature des messages (SMB 2.02+) - HMAC SHA-256 remplace MD5 comme algorithme de hachage dans SMB 2.02, SMB 2.1 et AES-CMAC remplace celui de SMB 3.0+. Les performances de signature augmentent dans SMB2 et 3.
- Cryptage (SMB 3.0+) - Empêche l'inspection des données sur le réseau, les attaques MiTM. Dans SMB 3.1.1, les performances de cryptage sont encore meilleures que la signature.
Si vous souhaitez les activer ultérieurement (non recommandé pour SMB1), les commandes sont les suivantes:
Pour activer SMB1:
Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB1 -Type DWORD -Value 1 -Force
Pour activer SMB2 et SMB3:
Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB2 -Type DWORD -Value 1 –Force
Désactiver SMB1 à l'aide du registre Windows
Vous pouvez également modifier le registre Windows pour désactiver SMB1.
Courir regedit et accédez à la clé de registre suivante:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters
Dans le côté droit, le DWORD SMB1 ne devrait pas être présent ou devrait avoir une valeur de 0.
Les valeurs pour l'activer et le désactiver sont les suivantes:
- 0 = Désactivé
- 1 = activé
Pour plus d'options et de moyens pour désactiver les protocoles SMB sur le serveur SMB et le client SMB, visitez le site de Microsoft.