2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
現(xiàn)在越來越多的小伙伴對于教大家Windows Server 20082012如何禁用SMBv1協(xié)議的方法這方面的問題開始感興趣,因為大家現(xiàn)在都是想要熟知,那么既然現(xiàn)在大家都想要知道教大家Windows Server 20082012如何禁用SMBv1協(xié)議的方法,小編今天就來給大家針對這樣的問題做個科普介紹吧。
一、漏洞信息
[CVE-ID]:無
[漏洞類型]:遠程拒絕服務漏洞
[危害等級]:高危
[影響版本]:Windows 2000及以上版本運行SMBv1協(xié)議的系統(tǒng)
二、漏洞分析
與利用常見的botnet方式發(fā)起的DDoS攻擊不同,攻擊者通過單臺機器就可以利用該漏洞導致目標Windows系統(tǒng)崩潰。根據(jù)安全狗初步分析,Windows內(nèi)核的非分頁池(non-paged pool)上處理內(nèi)存分配的方式存在問題,可能導致內(nèi)存池耗盡。遠程攻擊者可以通過向開放了139或445端口的目標Windows系統(tǒng)發(fā)送特制SMB報文導致分配所有可用內(nèi)存,操作系統(tǒng)在耗盡所有內(nèi)存后會僵死,但不會記錄下日志或使系統(tǒng)藍屏,因此遠程攻擊者可以利用該漏洞實施DoS攻擊。
三、排查方法
1、Windows Server 2012檢查SMBv1狀態(tài)的方法:
打開開始菜單中的 Windows PowerShell程序,在命令行輸入并執(zhí)行以下指令:
Get-SmbServerConfiguration Select EnableSMB1Protocol
如果打印Ture,則說明SMBv1為開啟狀態(tài)。
2、Windows Server 2008檢查SMBv1狀態(tài)的方法:
打開開始菜單中的運行程序,執(zhí)行regedit命令打開注冊表,以下注冊表子項中添加SMB1,類型為REG_DWORD,將值設置為0:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters
當SMB1值為0時,SMBv1狀態(tài)為已禁用
當SMB1值為1時,SMBv1狀態(tài)為已啟用
四、應急處理方式
注意:修復漏洞前請將資料備份,并進行充分測試。
1. 關(guān)閉SMBv1
a)Windows Server 2012關(guān)閉SMBv1的方法
在power shell中運行命令:
Set-SmbServerConfiguration -EnableSMB1Protocol $false
b)Windows Server 2008禁用SMBv1的方法
請使用 Windows PowerShell 或注冊表編輯器
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。