none
SMBv1. после установки обновления проблемы с подключением клиентов. RRS feed

  • Вопрос

  • Доброго времени суток.
    В  свете  безобразий  творимых вирусами Wanna cry и  Petya вышла рекомендация по  устраннию  уязвимости в  протоколе SMB протокол1   -   отключить  этот  протокол \  установить  обновление  "закрывающее"  эту  уязвимость,
    конкретно в моем  случае (windows 8.1 64)  обновление  KB4012213.
    ну  что   ,  загрузил установил,  и пологал  что эта уязвимость  у  меня  прикрыта,   ... но    обнаружил   также невозможность подключится  любым  SMB клиентом   к  своим  расшареным папкам(к  которым до обновления все нормально подключалось) - "сервер не обнаружен" ,  пробовал и с  андройда (ES проводник),  и c Windows 7 & 8.1.
    начал разбираться:
    компьютер  на  котором  обновление  установлено,  упорно говорит, что   "общий доступ"  к требуемым папкам  предоставлен, дальнейшее   изучение   показало  что у меня  отключен SMBv1  ????  -  это что  результат работы  обновления, так   нафига  если   включать отключать работу  SMB  протоколов  можно через Power Shell командой
    Set-SmbServerConfiguration -EnableSMB1Protocol $false (в  данном случае  отключает SMBv1)
    так  вот не понятно, т.е.  заплатка  уязвимости в протоколе -  это  его  отключение? -  оригинально, ну  ладно  думаю у меня  остался же  протокол "2" (третий   не  установлен, ибо я не знаю как  посмотреть) через -SmbServerConfiguration - его не видно,  так  вот  SMB2Protocol  -  в наличии и активрован , на  всякий  случай   еще раз дал команду Set-SmbServerConfiguration -EnableSMB2Protocol $true.  но  доступа с клиентов  получить так и не смог. пришлось   обратно включить SMB1

    так    вот,   знающие  люди
    Вопрос1:  подскажите  как сделать так  чтобы  и "волки сыты и овцы целы", т.е.   прикрыть  уязвимость но   оставить возможность   доступа к SMB папкам с д других устройств.?
    Вопрос2,  что все-таки  делает обновление  безопасности KB4012213  ?  - отключает SMB1 - или все-таки патчит уязвимость?
    P.S.  подозреваю что проблема  может  быть и на стороне  клиентов - (например отсутствует SMB2,SMB3) -    вопрос  как  проверить и поставить на  андройд?( ладно это я  думаю смогу загуглить)  -  но все-же непонятен  подход   устранения  уязвим остей - путем полного  отключения функционала.  это  выглядит на подобие "как  защитится  от сетевого  вторжения ?-  перерезать сетевой кабель"   - или я что-то  упускаю?  знающие  люди  подскажите в какую сторону копать.  
    P.P.S.и да     модераторы-   подходящей   ветки по SMB   в  меню  выбора "задатьпопрос"  так  и не нашел -   но  я тут   новичок,  если сочтете нужным  перенесите в соответствующую ветку.



    13 ноября 2017 г. 19:13

Ответы

  • так  вот не понятно, т.е.  заплатка  уязвимости в протоколе -  это  его  отключение? -  оригинально

    подскажите  как сделать так  чтобы  и "волки сыты и овцы целы", т.е.   прикрыть  уязвимость но   оставить возможность   доступа к SMB папкам с д других устройств.?

    Потрудитесь получить побольше информации о заплатке, а не рассуждать о мухах и котлетах. В ней ясно сказано, что установив обновление, протокол выключать не нужно, Вы уже установили нужный патч для защиты. Точка.

    • Помечено в качестве ответа Vector BCOModerator 8 апреля 2018 г. 13:00
    14 ноября 2017 г. 7:09
  • Установка обновления закрывает уязвимость, все так.
    • Помечено в качестве ответа Vector BCOModerator 8 апреля 2018 г. 13:00
    14 ноября 2017 г. 21:54

Все ответы

  • так    вот,   знающие  люди
    Вопрос1:  подскажите  как сделать так  чтобы  и "волки сыты и овцы целы", т.е.   прикрыть  уязвимость но   оставить возможность   доступа к SMB папкам с д других устройств.?
    Вопрос2,  что все-таки  делает обновление  безопасности KB4012213  ?  - отключает SMB1 - или все-таки патчит уязвимость?
    P.S.  подозреваю что проблема  может  быть и на стороне  клиентов - (например отсутствует SMB2,SMB3) -    вопрос  как  проверить и поставить на  андройд?( ладно это я  думаю смогу загуглить)  -  но все-же непонятен  подход   устранения  уязвим остей - путем полного  отключения функционала.  это  выглядит на подобие "как  защитится  от сетевого  вторжения ?-  перерезать сетевой кабель"   - или я что-то  упускаю?  знающие  люди  подскажите в какую сторону копать.  
    P.P.S.и да     модераторы-   подходящей   ветки по SMB   в  меню  выбора "задатьпопрос"  так  и не нашел -   но  я тут   новичок,  если сочтете нужным  перенесите в соответствующую ветку.

    На переход на новые версии протоколов МС давало годы, что уж говорить про такой древний протокол про SMB1... Что делает конкретный патч стоит искать инфу на странице описания данного патча. 

    Не понял как ваш вопрос относится к 2003 серверу если речь идет про 8.1

    Кто у Вас выступает в роли сервера?


    The opinion expressed by me is not an official position of Microsoft

    13 ноября 2017 г. 21:00
    Модератор
  • Это обновление SMB1 не отключало и не трогало. Что вы там наковыряли - это уже к вам вопрос. c SMB1 работают старые версии вин, например XP 100% не пустит. проверено!  
    14 ноября 2017 г. 6:51
  • так  вот не понятно, т.е.  заплатка  уязвимости в протоколе -  это  его  отключение? -  оригинально

    подскажите  как сделать так  чтобы  и "волки сыты и овцы целы", т.е.   прикрыть  уязвимость но   оставить возможность   доступа к SMB папкам с д других устройств.?

    Потрудитесь получить побольше информации о заплатке, а не рассуждать о мухах и котлетах. В ней ясно сказано, что установив обновление, протокол выключать не нужно, Вы уже установили нужный патч для защиты. Точка.

    • Помечено в качестве ответа Vector BCOModerator 8 апреля 2018 г. 13:00
    14 ноября 2017 г. 7:09
  • Спасибо,  Значит у меня не ведомо  каким  способом (  мне не ведомо) - отключился  протокол,  и  в результате отвалился доступ к ним  с андройда.
    Протокол   обратно включил  через  повершел, доступ к расшаренным папкам восстановился,    обновление  у меня  стоит -  следует ли   из  этого  что  "уязвимость " в SMB1   закрыта?
    Всем  спасибо за  участие и за ответы
    14 ноября 2017 г. 21:53
  • Установка обновления закрывает уязвимость, все так.
    • Помечено в качестве ответа Vector BCOModerator 8 апреля 2018 г. 13:00
    14 ноября 2017 г. 21:54