Mål: Förhindra spridning via utnyttjande av gamla protokoll

Förutom att kontinuerligt uppdatera systemen för kända sårbarheter vilka exponerar vanliga protokoll såsom SMB (detaljer här) kan inaktivering av SMB v1 på datorer reducera masspridning som nyttjas av specifika virusvarianter.
SMB v1 kan inaktiveras på datorer med Windows 7, Windows Server 2008 R2 och senare, antingen via PowerShell, register ändring eller med hjälp av en GPO mall från Microsoft Security Compliance Toolkit.
I nyare version 1709 av Windows 10 eller Windows Server installerad är SMB v1 ej längre installerade. Detta gäller dock enbart nya installationer vilket innebär att de allra flesta av oss behöver se över detta för att kartlägga nuvarande situation. För hur man önskar att detta skall lösas per automatik med uppgraderingar från Microsoft, är så inte fallet, utan ett myller av olika villkor för hur uppgradering skedde och i vilka steg. Även om Windows bara finns i en sort nu för tiden ”Windows 10” så kommer den i olika smaker (Home, Pro och Enterprise…) så finns dessa även i olika versioner (1507, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 2004, 20H2 och 21H1) som ni ser bildar dessa ett mönster av årgång och månad vilket ger en indikation på när det släpptes. Versionerna innehåller olika aktiva grundstenar vid en nyinstallation, men som nämnt tidigare följer dessa med vid uppgradering till nya version, så beroende på hur länge sedan du köpte eller installerade din dator kan en massa gamla funktioner vara aktiva fortfarande. Därmed är det på sin plats att kartlägga detta och förmodligen även vidta åtgärder.
Alternativa metoder
PowerShell metod:
Set-SmbServerConfiguration -EnbleSMB1Protocol $false |
Registry metod:
Genom inställningar i registret kan SMB1 inaktiveras på datorer
Inaktivera SMBv1 Server
HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters Registry entry: SMB1 REG_DWORD = ”0” (Disabled) |
Inaktivera SMBv1 Client
Ransomware Protection and Containment Strategies HKLM\SYSTEM\CurrentControlSet\services\mrxsmb10 Registry entry: Start REG_DWORD = “4” (Disabled) Ransomware Protection and Containment Strategies HKLM\SYSTEM\CurrentControlSet\Services\LanmanWorkstation Registry entry: DependOnService REG_MULTI_SZ: “Bowser”,“MRxSmb20”,“NSI” |
Group Policy metod:
Med hjälp av ”Microsoft Security Guide” Group Policy mall kan SMB v1 inaktiveras via inställningarna nedan.
- Computer Configuration > Policies > Administrative Templates > MS Security Guide > Configure SMB v1 Server

- Computer Configuration > Policies > Administrative Templates > MS Security Guide > Configure SMB v1 Client Driver – Enabled
- Configure MrxSMB10 driver – Disable driver


Computer Configuration > Policies > Administrative Templates > MS Security Guide > Configure SMB v1 Client (extra setting needed for pre-Win8.1/2012R2) – Enabled
- Configure LanmanWorkstation Dependencies
– Browser
– MrxSMB20
– NSI

