Proteggersi dalla vulnerabilità del protocollo SMB2

di Fabrizio Sinopoli

Pubblicato 22 Settembre 2009
Aggiornato 12 Febbraio 2018 20:48

logo PMI+ logo PMI+

In attesa che Microsoft risolva con un aggiornamento la vulnerabilità del nuovo protocollo Server Message Block Version 2 (SMBv2), di cui vi abbiamo parlato in un precedente articolo, su Security Research & Defense, uno dei blog Technet, viene presentata una prima correzione del problema.

La vulnerabilità di SMB2 riguarda solo i sistemi Windows Vista e Windows Server 2008.

Ad oggi, per evitare di rimanere vittime di un attacco, è possibile installare un piccolo pacchetto MSI che disabilita il protocollo SMB2, stoppando e riavviando il servizio.

Siccome la disabilitazione può rallentare le connessioni SMB tra server Vista e Windows 2008, si può tornare indietro, riattivando il protocollo, installando il pacchetto che riabilita SMB (download).

La disabilitazione del protocollo SMB2 è consigliato fortemente per le aziende, proprio per prevenire ogni possibile attacco.

Per il semplice utente, bastano invece le protezioni già presenti sul proprio sistema Windows Vista: di fatto, il firewall, attivo di default, protegge adeguatamente la macchina da attacchi remoti.

Di default, il firewall permette il passaggio di pacchetti solo se l’utente esplicitamente condividere cartelle o stampanti. Inoltre, nella configurazione “Pubblica” del firewall, questo blocca i pacchetti anche se una cartella o una stampante sono condivise.

Nonostante il rilascio di questo workaround, da Microsoft arrivano rassicurazioni sull’imminente uscita di un aggiornamento che corregge definitivamente la vulnerabilità, senza dover disabilitare il protocollo o bloccando il traffico. Al momento, il team, completata una serie da oltre 10.000 test, è in fase di “stress test” e di verifica con applicazioni di terze parti.