Мicrosoft ги отфрли правилата за заштитен ѕид (firewall)SMB1 во новата верзија на Windows 11

Windows 11 повеќе нема да додава правила на SMB1 Windows Defender Firewall кога креирате нови SMB споделувања, почнувајќи од денешната верзија на Canary Channel Insider Preview Build 25992.

Пред оваа промена и од Windows XP SP2, креирањето SMB споделувања автоматски ги поставува правилата за заштитен ѕид во групата „Споделување датотеки и печатачи“ за наведените профили на заштитен ѕид.

По денес, Windows 11 ќе ја конфигурира ажурираната група „Споделување датотеки и печатачи (рестриктивно)“, испуштајќи ги влезните порти на NetBIOS 137-139 (кои се SMB1 артефакти).

„Оваа промена наметнува повисок степен на стандардна безбедност на мрежата, како и доближување на правилата на заштитниот ѕид на SMB до однесувањето на улогата „File Server“ на Windows Server“, рекоа Аманда Ланговски и Брендон Лебланк од  Microsoft .

„Администраторите сè уште можат да ја конфигурираат групата „Споделување датотеки и печатачи“ доколку е потребно, како и да ја менуваат оваа нова група за заштитен ѕид“.

„Планираме идни ажурирања за ова правило, исто така, да ги отстранат влезните ICMP, LLMNR и портите на услугата Spooler и да се ограничат само на портите потребни за споделување на SMB“, додаде Главниот програмски менаџер на Microsoft Нед Пајл во посебна објава на  блогот .

Клиентот SMB сега дозволува и поврзување со SMB сервер преку TCP, QUIC или RDMA преку сопствени мрежни порти различни од стандардните хардкодирани – претходно, SMB доаѓаше само со поддршка за TCP/445, QUIC/443 и RDMA iWARP/5445.

Правила за заштитен ѕид на Windows Defender (Мicrosoft)

За да го направите Windows побезбеден, чекор по еден

Овие подобрувања се дел од обемните напори за зајакнување на безбедноста на Windows и Windows Server, како што беше нагласено со други ажурирања издадени во последните месеци.

По воведувањето на  Windows 11 Insider Preview Build 25982  во Canary Channel, администраторите сега можат да спроведат шифрирање на SMB клиент за сите излезни врски.

Со барањето сите одредишни сервери да поддржуваат SMB 3.x и шифрирање, администраторите на Windows можат да гарантираат дека сите врски се безбедни, со што ќе се ублажат ризиците од напади од прислушување и пресретнување.

Администраторите, исто така, можат да ги конфигурираат системите на Windows 11 да  блокираат испраќање NTLM податоци преку SMB  автоматски на далечински излезни врски за да спречат напади со хаш, NTLM или пробивање лозинка, почнувајќи од Windows 11 Insider Preview Build 25951.

Со Windows 11 Insider Preview Canary Build 25381, Редмонд исто така  почна да бара потпишување на SMB  (безбедносни потписи) стандардно за сите врски да се одбранат од нападите на NTLM-релето.

Минатата година, во април, Мicrosoft ја откри последната фаза на оневозможување на  деценискиот протокол за споделување датотеки SMB1  за Windows 11 Home Insiders.

Компанијата, исто така,  ја зајакна одбраната од напади со брутална сила  во септември 2022 година со воведување на ограничувач на стапката на автентикација на SMB дизајниран да го ублажи влијанието на неуспешните обиди за автентикација за влез во NTLM.

Извор: bleepingcomputer

 

Check Also

Google вели дека продавачите на spyware стојат зад повеќето zero-days што ги открива