Cyber Security

SMBv1 deaktivieren

Der groß angelegte WannaCrypt Angriff zeigt, dass SMBv1 auf allen kritischen Computern deaktiviert werden sollte. Zuerst sollte abgeklärt werden, ob das überhaupt in einem größeren Rahmen möglich ist. Systeme wie Drucker arbeiten immer noch mit SMBv1 und daher kann es in Echt-Umgebungen zum Problemen kommen.

Die Vielfalt der dadurch enstehenden Probleme kann in diesem Beitrag nicht betrachtet werden. Sehr wohl aber das Deaktivieren von SMBv1.

Deaktivieren von SMBv1 in PowerShell

Deaktivieren

Set-SmbServerConfiguration -EnableSMB1Protocol 0

Unbenannt.JPG

Überprüfen

Get-SmbServerConfiguration | Format-List EnableSMB1Protocol

Unbenannt.JPG

Deaktivieren von SMBv1 in Registry

Die Registry mit regedit öffnen. Dann zu

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters

navigieren.

Dort muss ein Registry Eintrag erstellt werden. Der Typ ist D-Word und der Name muss SMB1 lauten. Als Wert wird 0 eingetragen.

Unbenannt.JPG

Fazit

Dieser Artikel bezieht sich auf das Deaktivieren der SMBv1 Server-Konfiguration. In einer Test-Umgebung ist das kein Problem. Vorsicht in Echt-Umgebungen. Wenn SMBv1 über Gruppenrichtlinien auf mehreren Rechnern deaktiviert werden soll und zusätzlich noch die SMBv1 Client Configuration deaktiviert werden soll, dann empfehle ich den Technet Artikel Disable SMB v1 in Managed Environments with Group Policy.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.