Exchange-Admins sollten SMBv1 dringend deaktivieren

Exchange-Admins sollten SMBv1 dringend deaktivieren

14. Februar 2020 -  Microsoft rät Administratoren, das Netzwerkkommunikationsprotokoll SMBv1 auf Exchange-Servern zu deaktivieren, um Schutz vor Malware-Bedrohungen und -Angriffen zu gewährleisten.
Exchange-Admins sollten SMBv1 dringend deaktivieren
(Quelle: Microsoft)
Bereits seit 2016 empfiehlt Microsoft Administratoren, die Unterstützung für SMBv1 in ihrem Netzwerk zu entfernen, da das Protokoll – im Gegensatz zu neueren Versionen – nicht mehr in den Genuss von Sicherheitsverbesserungen gekommen ist. Zu diesen Verbesserungen gehören Verschlüsselung, Integritätsprüfungen vor der Authentifizierung zur Verhinderung von Man-in-the-Middle-Angriffen (MiTM), Sperren von unsicherer Gastauthentifizierung und mehr.


In einem neuen Posting an die Microsoft Tech Community drängt das Exchange-Team Administratoren nun dazu, SMBv1 dringend zu deaktivieren, um ihre Server vor Malware-Bedrohungen wie Trickbot und Emotet zu schützen. 2017 wurden verschiedene von der NSA erstellte Exploits publik, die das SMBv1-Protokoll ausnutzten, um Befehle auf anfälligen Servern mit Administratorrechten auszuführen. (swe)
Weitere Artikel zum Thema
 • Erster Blick auf Microsofts neues Dual-Screen-OS Windows 10X
 • Microsoft-Patchday macht Schluss mit 99 Problemen
 • Behörden warnen vor Malware Emotet in gefälschten E-Mails

Vorherige News
 
Nächste News

Neuen Kommentar erfassen

Kommentare werden vor der Freischaltung durch die Redaktion geprüft.
Anti-Spam-Frage Vor wem mussten die sieben Geisslein aufpassen?
Antwort
Name
E-Mail
NEWSLETTER ABONNIEREN
Abonnieren Sie unseren täglichen Newsletter mit den wichtigsten ICT-Meldungen
SWISS IT MAGAZINE - AUSGABE 2020/01
Schwerpunkt:
• Software-Entwicklung in der Schweiz
• Marktübersicht: Schritt für Schritt zur Individualsoftware
• Nearshoring-Varianten nahtlos anpassen
• So wird bei Abacus und Opacc gearbeitet
• Progressive Web Apps vs. native Apps
Zum Inhaltsverzeichnis
SPONSOREN & PARTNER