雖然對系統的安全性問題是新的,但Wannacrypt勒索軟件造成的混亂已經促使網民立即採取行動。勒索軟件針對Windows操作系統的SMB服務的漏洞進行傳播。
SMB 要么 服務器消息塊 是一種網絡文件共享協議,用於在計算機之間共享文件,打印機等。有三個版本 - 服務器消息塊(SMB)版本1(SMBv1),SMB版本2(SMBv2)和SMB版本3(SMBv3)。 Microsoft建議您出於安全原因禁用SMB1 - 鑑於WannaCrypt或NotPetya勒索軟件流行,這樣做並不重要。
在Windows上禁用SMB1
為了保護自己免受WannaCrypt勒索軟件的侵害,你必須要做好準備 禁用SMB1 以及 安裝補丁 由微軟發布。我們來看看禁用SMB1的一些方法。
通過控制面板關閉SMB1
打開“控制面板”>“程序和功能”> 打開或關閉Windows功能。
在選項列表中,有一個選項 SMB 1.0 / CIFS文件共享支持 。取消選中與其關聯的複選框,然後按確定。

使用Powershell禁用SMBv1
在管理員模式下打開PowerShell窗口,鍵入以下命令並按Enter鍵以禁用SMB1:
Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB1 -Type DWORD -Value 0 –Force

Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB2 -Type DWORD -Value 0 –Force
建議禁用SMB版本1,因為它已過時並使用了近30年的技術。
微軟稱,當你使用SMB1時,你會失去以後的SMB協議版本提供的關鍵保護,例如:
- 預身份驗證完整性(SMB 3.1.1+) - 防止安全降級攻擊。
- 不安全的訪客身份驗證阻止(Windows 10+上的SMB 3.0+) - 防禦MiTM攻擊。
- 安全方言協商(SMB 3.0,3.02) - 防止安全降級攻擊。
- 更好的消息簽名(SMB 2.02+) - HMAC SHA-256取代MD5,因為SMB 2.02中的散列算法,SMB 2.1和AES-CMAC取代了SMB 3.0+中的散列算法。 SMB2和3中的簽名性能提高。
- 加密(SMB 3.0+) - 防止對線路上的數據進行檢查,即MiTM攻擊。在SMB 3.1.1中,加密性能甚至優於簽名。
如果您希望以後啟用它們(不推薦用於SMB1),命令如下:
為了啟用SMB1:
Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB1 -Type DWORD -Value 1 -Force
為了啟用SMB2和SMB3:
Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB2 -Type DWORD -Value 1 –Force
使用Windows註冊表禁用SMB1
您還可以調整Windows註冊表以禁用SMB1。
跑 註冊表編輯器 並導航到以下註冊表項:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters
在右邊,DWORD SMB1 不應該存在或者應該具有值 0.
啟用和禁用它的值如下:
- 0 =已禁用
- 1 =已啟用
有關在SMB服務器和SMB客戶端上禁用SMB協議的更多選項和方法,請訪問Microsoft。