微软将在下一次重要的Windows更新中默认禁用SMBv1,该公司对外声称最近的WannaCry攻击并没有对这一决定造成影响。
近期的一系列攻击均针对微软服务器消息块协议(SMB),该软件巨头计划在下次更新中默认禁用SMBv1。
根据Bleeping Computer的报告显示,微软已经构建好默认禁用SMBv1的Windows 10企业级和Windows Server 2016的内部版本,不过该软件巨头表示其处于采取系列决策的早期阶段。微软表示其在5年前即已决定默认禁用SMBv1,这一决定将在今秋的Windows更新中实现。
微软在9月的补丁中发布了一份安全建议,建议用户禁用SMBv1,US-CERT也在1月发布了类似的建议。
Cyphort威胁行动高级主管Nick Bilogorskiy表示:“值得高兴的是微软决定最终采取行动默认禁用SMBv1。”
在Bilogorskiy看来,默认禁用非常好,毕竟运行SMBv1不再是现代企业用户的必选项,且是一个重要的安全漏洞。
在该消息公布之前,曾有一大批被曝光的“勒索软件”攻击使用了NSA的网络武器,利用了SMBv1,并在全球范围内感染了数十万个系统。
SMBv1的安全问题是决定禁用该协议的主要因素,但SMBv2在9年前业已发布也是一个因素。微软希望每个用户都能以2012年发布的SMBv3作为标准。SMBv1的普及使得采取行动变得更加困难,不过当Windows 10 Redstone 3发布时,SMBv1将会在默认情况下被禁用。
目前,微软和安全专家依然在敦促用户修补旧系统上的漏洞。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
相关推荐
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?
-
面对卡巴斯基压力 微软改变防病毒政策
近日微软承诺在未来Windows更新中更改饱受争议的防病毒政策,而卡巴斯基也已经同意撤回针对微软的反垄断诉讼。
-
制止“下一个WannaCry漏洞” 刻不容缓
日前微软公司发布了新一批的补丁,修复了48个漏洞,其中25个被视为需要紧急处理的漏洞。尽管微软每月更新补丁,但此次更新揭露出一个异常危险的漏洞——CVE-2017-8620……
-
微软8月周二补丁日:首次发布针对Windows 10 Linux子系统补丁
近日微软发布2017年8月周二补丁日公告,主要针对各种微软产品的48个漏洞,其中包括15个关键补丁以及针对Windows 10 Linux子系统的第一批补丁。