L'informatique

Comment désactiver le protocole réseau SMB dans Windows

Hier, la nouvelle d’une vulnérabilité zero day que l’équipe de préparation aux urgences informatiques des États-Unis (US-CERT) a révélée et qui affecte plusieurs versions du système d’exploitation de Microsoft telles que Windows 8.1, Windows 10, Windows Server 2012 et Windows Server 2016.

Cette vulnérabilité permet à tout attaquant d’ exécuter du code à distance avec des privilèges au niveau du noyau ou de provoquer un déni de service , ce qui pourrait provoquer un BSOD ou un écran de mort lié à la façon dont le système d’exploitation Windows gère le trafic via le protocole réseau bien connu SMB ( Bloc de message du serveur).

Ceux de Redmond sont conscients de ce problème et il est prévu que la vulnérabilité sera résolue avec le correctif publié mardi prochain, le 14 février, par conséquent, de l’US-CERT, ils recommandent de désactiver le protocole SMBv3, qui est spécifiquement affecté par cette vulnérabilité. jour 0. Cependant, il peut être conseillé de bloquer toutes les versions de SMB , au moins jusqu’à ce que Microsoft corrige ce problème de sécurité.

Comment désactiver le protocole SMB

Pour désactiver les protocoles SMB dans Windows 7 ou Windows 10, nous allons utiliser l’outil PowerShell. Par conséquent, nous ouvrons une fenêtre PowerShell avec des autorisations d’administrateur et exécutons la commande suivante:

Set-ItemProperty

-Path «HKLM: \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters» SMB1 -Type DWORD -Valeur 0 -Force

De la même manière, nous pouvons procéder à la désactivation des versions SMBv2 et SMBv3:

Set-ItemProperty

-Path «HKLM: \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters» SMB2 -Type DWORD -Valeur 0 -Force

Set-ItemProperty

-Path «HKLM: \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters» SMB3 -Type DWORD -Valeur 0 -Force

Chaque commande crée une valeur DWORD 32 bits dans le chemin de registre système indiqué.Par conséquent, nous pouvons vérifier que c’est le cas en ouvrant une fenêtre de registre Windows et en naviguant vers le chemin HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Paramètres .

Cela pourrait poser un problème lors de la fermeture de l’accès aux fichiers, aux données ou aux périphériques partagés sur notre ordinateur, cependant, chaque utilisateur doit décider s’il préfère rencontrer l’un de ces problèmes de communication via ces protocoles réseau, ou être exposé au fait d’être victime de la vulnérabilité avant Microsoft le corrige.

Pour réactiver les trois versions du protocole SMB, on peut simplement lancer la même commande depuis PowerShell indiqué Value 1 ou accéder au registre, aller sur le chemin indiqué un peu ci-dessus et changer chacune des valeurs DWORD de 32 bits pour chacune des les versions du protocole SMB et définissez leur valeur sur 1 en hexadécimal.

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba