Obwohl Sicherheitsbedenken bei Systemen nicht neu sind, hat das durch die Wannacrypt-Ransomware verursachte Durcheinander unter den Internetnutzern zu sofortigen Maßnahmen geführt. Die Ransomware zielt darauf ab, Schwachstellen des SMB-Dienstes des Windows-Betriebssystems zu verbreiten.
KMU oder Server-Nachrichtenblock ist ein Netzwerk-File-Sharing-Protokoll, das für die gemeinsame Nutzung von Dateien, Druckern usw. zwischen Computern gedacht ist. Es gibt drei Versionen – Server Message Block (SMB) Version 1 (SMBv1), SMB Version 2 (SMBv2) und SMB Version 3 (SMBv3). Microsoft empfiehlt, SMB1 aus Sicherheitsgründen zu deaktivieren – und das ist angesichts der Ransomware-Epidemie WannaCrypt oder NotPetya jetzt umso wichtiger.
Deaktivieren Sie SMB1 unter Windows 11/10
Um sich gegen WannaCrypt-Ransomware zu verteidigen, ist es zwingend erforderlich, dass Sie SMB1 deaktivieren ebenso gut wie Installieren Sie die Patches von Microsoft veröffentlicht. Werfen wir einen Blick auf einige der Möglichkeiten, SMB1 unter Windows 11/10/8/7 zu deaktivieren.
Schalten Sie SMB1 über die Systemsteuerung aus
Öffnen Sie Systemsteuerung > Programme & Funktionen > Schalte Windows Funktionen ein oder aus.
In der Liste der Optionen wäre eine Option Unterstützung für SMB 1.0/CIFS-Dateifreigabe. Deaktivieren Sie das zugehörige Kontrollkästchen und drücken Sie OK.
Starte deinen Computer neu.
Verwandt: So aktivieren oder deaktivieren Sie SMBv2 in Windows 10.
Deaktivieren Sie SMBv1 mit Powershell
Öffnen Sie ein PowerShell-Fenster im Administratormodus, geben Sie den folgenden Befehl ein und drücken Sie die Eingabetaste, um SMB1 zu deaktivieren:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 –Force
Wenn Sie SMB Version 2 und Version 3 aus irgendeinem Grund vorübergehend deaktivieren müssen, verwenden Sie diesen Befehl:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 0 –Force
Es wird empfohlen, die SMB-Version 1 zu deaktivieren, da sie veraltet ist und eine fast 30 Jahre alte Technologie verwendet.
Sagt Microsoftwenn Sie SMB1 verwenden, verlieren Sie den Schlüsselschutz, der von späteren SMB-Protokollversionen angeboten wird, wie:
- Vorauthentifizierungsintegrität (SMB 3.1.1+) – Schützt vor Sicherheits-Downgrade-Angriffen.
- Unsichere Blockierung der Gastauthentifizierung (SMB 3.0+ unter Windows 10+) – Schützt vor MiTM-Angriffen.
- Secure Dialect Negotiation (SMB 3.0, 3.02) – Schützt vor Sicherheits-Downgrade-Angriffen.
- Bessere Nachrichtensignierung (SMB 2.02+) – HMAC SHA-256 ersetzt MD5, da der Hash-Algorithmus in SMB 2.02, SMB 2.1 und AES-CMAC den in SMB 3.0+ ersetzt. Signierungsleistungssteigerungen in SMB2 und 3.
- Verschlüsselung (SMB 3.0+) – Verhindert die Untersuchung von Daten auf der Leitung, MiTM-Angriffe. In SMB 3.1.1 ist die Verschlüsselungsleistung sogar besser als beim Signieren.
Falls Sie sie später aktivieren möchten (nicht empfohlen für SMB1), lauten die Befehle wie folgt:
Zum Aktivieren von SMB1:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 1 -Force
Zum Aktivieren von SMB2 & SMB3:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 1 –Force
Deaktivieren Sie SMB1 mithilfe der Windows-Registrierung
Sie können auch die Windows-Registrierung optimieren, um SMB1 zu deaktivieren.
Laufen regedit und navigieren Sie zum folgenden Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
Auf der rechten Seite das DWORD SMB1 sollte nicht vorhanden sein oder einen Wert von haben 0.
Die Werte zum Aktivieren und Deaktivieren sind wie folgt:
Weitere Optionen und Möglichkeiten zum Deaktivieren von SMB-Protokollen auf dem SMB-Server und dem SMB-Client finden Sie unter Microsoft.
Jetzt lesen: So deaktivieren Sie die NTLM-Authentifizierung in der Windows-Domäne.