Debería deshabilitar esta función de Windows antigua e insegura

Existe un protocolo, habilitado por defecto en Windows , que tiene más de 30 años y es extremadamente susceptible a los ataques. Una de sus vulnerabilidades ha permitido ataques de WannaCry y Petya, que han infectado miles de ordenadores en todo el mundo.

Se trata de SMB v1 (Server Message Block version 1), antigua tecnología utilizada para compartir archivos en una red. Y recientemente, los investigadores han demostrado que un fallo en este protocolo permite que una máquina Windows sea derribada por un ataque de denegación de servicio.

Investigadores de RiskSense demostraron en la conferencia de DefCon usando un frambuesa Pi – y podría «derribar el servidor más robusto», dice Sean Dillon, que es parte del equipo, para Threatpost .

La vulnerabilidad, llamada «SMBloris», no requiere un ordenador potente para ser explotado. Existe desde hace veinte años y está presente en los sistemas operativos desde Windows 2000, incluyendo Windows 10 .

La respuesta de Microsoft ? Elan no arreglará este error. La compañía dice que los puertos de SMB v1 no deben ser expuestos en Internet, y necesitan ser protegidos por un firewall.

Además, Microsoft finalmente está comenzando a deshabilitar SMB v1. En la mayoría de los casos, se desinstalará de forma predeterminada en Windows 10 Fall Creators Update y Windows Server 2016 RS3.

Los propios empleados de Microsoft recomiendan públicamente que deshabilite este protocolo. En el blog oficial de la empresa, el director de programación Ned Pyle escribió el año pasado: «Deja de usar SMB1. Deje de utilizar SMB1. DEJE DE USAR SMB1!».

No faltan razones para ello: la SMB v1 no es segura (¡no soporta encriptación!); no es eficiente para la comunicación en red; y ni siquiera es necesaria en la mayoría de los casos. Las versiones más recientes, como SMB v2 y v3, son más recomendables.

Los escenarios en los que se sigue utilizando la primera versión del protocolo son raros:

  • si todavía ejecuta Windows XP o Server 2003 con soporte personalizado;
  • si tiene un software de gestión antiguo que requiere que los administradores utilicen un navegador de «vecindario de red»;
  • si utiliza impresoras multifunción antiguas con firmware antiguo para «escanear y compartir»;
  • si utiliza alguno de los productos de esta lista.

Desactivación de SMB v1

Es decir, deshabilitar SMB v1 probablemente no le afectará y puede hacer que su equipo sea un poco más seguro. Es un método recomendado por Ned Pyle, por la propia Microsoft y por Ed Bott, un periodista que ha cubierto la compañía durante décadas.

Y hacer eso es simple. Primero, abra el menú Inicio, escriba «Panel de control» y pulse Intro:

Haga clic en Programas:

Haga clic en «Activar o desactivar las características de Windows»:

Desplácese hacia abajo por la lista para encontrar la opción «Support for SMB 1.0/CIFS File Sharing» y haga clic en el cuadro situado junto a ella para desactivarla. Haga clic en Aceptar.

Por último, elija si desea reiniciar el equipo ahora o más tarde para aplicar los cambios.

Si administra una red empresarial, utilice este comando para ver si algún equipo requiere SMB v1:

Set-SmbServerConfiguration -AuditSmb1Acceso $true

Si este no es el caso, utilice este módulo PowerShell para detectar qué equipos tienen habilitada SMB v1; y desactívela mediante una directiva de grupo siguiendo estas instrucciones.

Sí, Microsoft deshabilitará SMB v1 en la mayoría de los casos con Windows 10 Fall Creators Update. Pero si desea hacerlo ahora, o si es en versiones anteriores de Windows, ya sabe cómo proceder.

Con información: SlashGear.

Contenido Relacionado

Categorías Windows

Deja un comentario