Exchange-Admins sollten SMBv1 dringend deaktivieren

von Simon Wegmüller

14. Februar 2020 - Microsoft rät Administratoren, das Netzwerkkommunikationsprotokoll SMBv1 auf Exchange-Servern zu deaktivieren, um Schutz vor Malware-Bedrohungen und -Angriffen zu gewährleisten.

Bereits seit 2016 empfiehlt Microsoft Administratoren, die Unterstützung für SMBv1 in ihrem Netzwerk zu entfernen, da das Protokoll – im Gegensatz zu neueren Versionen – nicht mehr in den Genuss von Sicherheitsverbesserungen gekommen ist. Zu diesen Verbesserungen gehören Verschlüsselung, Integritätsprüfungen vor der Authentifizierung zur Verhinderung von Man-in-the-Middle-Angriffen (MiTM), Sperren von unsicherer Gastauthentifizierung und mehr.

In einem neuen Posting an die Microsoft Tech Community drängt das Exchange-Team Administratoren nun dazu, SMBv1 dringend zu deaktivieren, um ihre Server vor Malware-Bedrohungen wie Trickbot und Emotet zu schützen. 2017 wurden verschiedene von der NSA erstellte Exploits publik, die das SMBv1-Protokoll ausnutzten, um Befehle auf anfälligen Servern mit Administratorrechten auszuführen.

Copyright by Swiss IT Media GmbH / 2024