السلام عليكم
نشرت منظمة OISSG لأمن المعلومات تقريراً ذكرت فيه وجود ثغرة خطيرة غبر مغطاة في انظمة Windows حيث يحذر التقرير من المخاطر و يطلب من المستخدمين اخذ الحيطة لحين تقديم Microsoft إصلاحاً لاغلاق هذه الثغرة .
الثغرة موجودة في الاجهزة التي تعمل بنظام Windows Vista و Windows 7 (ومن المحتمل ان تكون ايضا في Widows Server 2008 ايضا ) حيث يمكن للمهاجم ان يستغل بروتوكول SMB 2.0 الذي طورته Microsoft في نظام Vista وما بعده للسيطرة على الجهاز المستهدف بدون علم المستخدم وزرع تطبيقات خبيثة مثل حصان طروادة trojan للهجوم المستقبلي , كما يترك الهجوم جهازك مفتوحا على جميع انواع ما يعرف بالـ Worm .
ويعتبر هذا النوع من الهجمات خطيرا جدا لعدم قدرة تطبيقات الحماية من الفيروسات اكتشافه و عدم اصدار Microsoft اي اغلاق لهذه الثغرة .
واضاف التقرير ان الحل الوحيد للبقاء بعيدا عن اخطار هذه الهجمة هو تعطيل بروتوكول SMB 2.0 لحين تقوم Microsoft باغلاق هذه الثغرة .
كيفية تعطيل بروتوكول SMB 2.0
تنصح بوابة الاخبار التقنية بعدم تطبيق هذه الخطوات من قبل المستخدمين المبتدأين لأن اي خطا في الخطوات يمكن ان يوقف النظام و يتطلب اعادة تنصيبه .
لتعطيل البروتوكول في Windows Vista و Windows Server 2008 عندما يكون النظام في حالة Client يجب كتابة التعليمات التالية في موجه الاوامر يجب تسجيل الدخول كحساب مسؤول Administrato مدير
sc config lanmanworkstation depend= bowser/mrxsmb10/nsi
sc config mrxsmb20 start= disabled
لاحظ وجود مسافة space بعد اشارة =
ولاعادة تشغيل البروتوكول في نفس الانظمة :
sc config lanmanworkstation depend= bowser/mrxsmb10/mrxsmb20/nsi
sc config mrxsmb20 start= auto
اما لايقاف تشغيل البروتوكول في الانظمة ذاتها و لكن في حال كان النظام في حالة Server :
1- كتابة regedit في "تشغيل "
2- فتح شجرة التعليمات التالية :
HKLM\System\CurrentControlSet\Services\LanmanServer\Parameters
3- اضافة مفتاح REG_DWORD باسم Smb2 بقيمة اسم Smb2 من ثم ضع القيمة 0 لتعطيل البروتوكول و القيمة 1 لتفعيله .
موقع منظمة OISSG
Open Information System Security Group
تنصح بوابة الاخبار التقنية بعدم تطبيق هذه الخطوات من قبل المستخدمين المبتدئين لأن اي خطا في الخطوات يمكن ان يوقف النظام و يتطلب اعادة تنصيبه .