Bereits seit 2016 empfiehlt
Microsoft Administratoren, die Unterstützung für SMBv1 in ihrem Netzwerk zu entfernen, da das Protokoll – im Gegensatz zu neueren Versionen – nicht mehr in den Genuss von Sicherheitsverbesserungen gekommen ist. Zu diesen Verbesserungen gehören Verschlüsselung, Integritätsprüfungen vor der Authentifizierung zur Verhinderung von Man-in-the-Middle-Angriffen (MiTM), Sperren von unsicherer Gastauthentifizierung und mehr.
In einem
neuen Posting an die Microsoft Tech Community drängt das Exchange-Team Administratoren nun dazu, SMBv1 dringend zu deaktivieren, um ihre Server vor Malware-Bedrohungen wie Trickbot und Emotet zu schützen. 2017 wurden verschiedene von der NSA erstellte Exploits publik, die das SMBv1-Protokoll ausnutzten, um Befehle auf anfälligen Servern mit Administratorrechten auszuführen.
(swe)