Übersicht
Im Rahmen unserer passiven Reconnaissance-Aktivitäten haben wir eine erhöhte Anzahl öffentlich erreichbarer SMB-Dienste (Port 445/TCP) im Raum Liechtenstein und Ostschweiz identifiziert, die noch SMBv1 unterstützen.
Risiko
SMBv1 ist das Protokoll, das von EternalBlue (MS17-010) ausgenutzt wird – der Exploit, der WannaCry und NotPetya ermöglicht hat. Exponierte Dienste stellen ein direktes Ransomware-Eingangstor dar.
Empfehlung
1. SMBv1 deaktivieren (Gruppenrichtlinie / Registry). 2. Port 445 am Perimeter sperren – kein SMB ins Internet. 3. Netzwerksegmentierung prüfen: laterale Bewegung verhindern.
Betroffene Systeme
- ▸Windows Server 2008 R2 (EOL)
- ▸Windows 7 / 8.1 (EOL)
- ▸Ältere NAS-Geräte mit Samba < 4.x
Dieses Advisory dient der Information. Für eine Analyse Ihres Netzwerks kontaktieren Sie uns.