WannaCrypt/WannaCry 以 Microsoft Windows 操作系统为目标,该攻击通过网络钓鱼电子邮件进行传播,但也使用了美国国家安全局(NSA)开发的 EternalBlue 漏洞和 DoublePulsar 后门。如果您使用的是较旧且不受支持的操作系统,例如 Windows XP 和 Windows Server 2003,则有可能被感染,您的所有文件都会被加密,要取回文件,您需要用加密货币比特币支付赎金。
Microsoft 已发布了 Windows XP 和 Windows Server 2003 的软件更新,您必须尽快在 Windows 操作系统上应用这些修补程序。Linux/Unix 用户不受此攻击的影响,但必须在 Linux 或类似 Unix 的系统上运行的 Samba 服务器上禁用SMBv1。
使用 Samba 时在Linux或Unix上禁用SMBv1
编辑 smb.conf 文件:
vi /etc/samba/smb.conf
找到[global]部分,并添加以下行:
min protocol = SMB2
如何在Linux或Unix上的samba中强制使用SMB2协议
protocol = SMB2
对于 Samba 版本 4.x,您可以设置
protocol = SMB3
保存并关闭文件。
了解 smb.conf 中的最小和最大协议级别
客户端最小协议(client min protocol)此设置控制客户端将尝试使用的最低协议版本;客户端最大协议(client max protocol)是客户端将支持的最高协议级别。
SMB2:由Windows Vista和更高版本的Windows使用;
SMB2具有可用的子协议:
SMB2_02,最早的SMB2版本
SMB2_10:Windows 7 SMB2版本(默认情况下,SMB2选择SMB2_10变体)
SMB2_22:早期的Windows 8 SMB2版本
SMB2_24:Windows 8 beta SMB2版本
SMB3:与SMB2相同, Windows 8使用;
SMB3具有可用的子协议:
SMB3_00:Windows 8 SMB3版本,与SMB2_24大致相同
SMB3_02:Windows 8.1 SMB3版本
SMB3_10:早期 Windows 10 技术预览版SMB3版本
SMB3_11:Windows 10 技术预览版SMB3版本
默认情况下,SMB3选择SMB3_11变体。
因此,设置以下内容是最佳选择:
client min protocol = SMB2 client max protocol = SMB3
Samba版本4.11在默认情况下会删除SMB1协议版本,但是,在较旧的Linux和Unix发行版上,您需要手动禁用它,以避免安全问题。