Der groß angelegte WannaCrypt Angriff zeigt, dass SMBv1 auf allen kritischen Computern deaktiviert werden sollte. Zuerst sollte abgeklärt werden, ob das überhaupt in einem größeren Rahmen möglich ist. Systeme wie Drucker arbeiten immer noch mit SMBv1 und daher kann es in Echt-Umgebungen zum Problemen kommen.
Die Vielfalt der dadurch enstehenden Probleme kann in diesem Beitrag nicht betrachtet werden. Sehr wohl aber das Deaktivieren von SMBv1.
Deaktivieren von SMBv1 in PowerShell
Deaktivieren
Set-SmbServerConfiguration -EnableSMB1Protocol 0
Überprüfen
Get-SmbServerConfiguration | Format-List EnableSMB1Protocol
Deaktivieren von SMBv1 in Registry
Die Registry mit regedit öffnen. Dann zu
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
navigieren.
Dort muss ein Registry Eintrag erstellt werden. Der Typ ist D-Word und der Name muss SMB1 lauten. Als Wert wird 0 eingetragen.
Fazit
Dieser Artikel bezieht sich auf das Deaktivieren der SMBv1 Server-Konfiguration. In einer Test-Umgebung ist das kein Problem. Vorsicht in Echt-Umgebungen. Wenn SMBv1 über Gruppenrichtlinien auf mehreren Rechnern deaktiviert werden soll und zusätzlich noch die SMBv1 Client Configuration deaktiviert werden soll, dann empfehle ich den Technet Artikel Disable SMB v1 in Managed Environments with Group Policy.
Categories: Cyber Security, Windows 10, Windows Server