Microsoft recomienda encarecidamente a los administradores deshabilitar el protocolo SMBv1 en servidores Exchange para protegerse contra amenazas que explotan sus vulnerabilidades.
Permítanme recordarles que Microsoft ha estado implementando una negativa sistemática a utilizar el obsoleto SMBv1 durante mucho tiempo.. Así que, desde 2016, La compañía ha aconsejado a los administradores que retiren el soporte SMBv1 ya que esta versión del protocolo está casi disponible. 30 años y no contiene las mejoras de seguridad que se agregaron en versiones posteriores.
Las mejoras de seguridad incluyen cifrado, Comprobaciones de integridad antes de la autenticación para evitar intermediarios. (MiTM) ataques, bloquear la autenticación de invitados insegura, y más.
Ahora el equipo de Exchange ha recordado una vez más a los administradores la inseguridad que supone utilizar SMBv1 porque varios programas maliciosos todavía abusan activamente de ellos.. Algunas vulnerabilidades en SMB son explotadas por EternalBlue y EternalRomance, así como por TrickBot, La emocion, Quiero llorar, Retefe, NoPetya, Destructor olímpico, etcétera. Además, Los problemas conocidos de SMB se pueden utilizar para propagar la infección a otras máquinas., realizar operaciones destructivas, y robar credenciales.
A este respecto, Los expertos de Microsoft recomiendan encarecidamente deshabilitar la versión obsoleta de SMB en Exchange 2013/2016/2019 servidores.
La compañía dice que no verificaron si el Exchange 2010 El servidor funcionaba correctamente con SMBv1 deshabilitado.. Y se les recomienda actualizar desde Exchange. 2010 a la oficina 365 o una versión más reciente de Exchange Server.
En esta semana, en el marco del “Martes de actualizaciones” Microsoft arreglado 99 errores en sus relativamente productos, incluido el sensacional día 0 en Internet Explorer, pero al mismo tiempo, la interrupción del soporte para productos antiguos provoca una reacción muy variada por parte de los usuarios.