Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

windows 10 e SMBv1

67 views
Skip to first unread message

Ammammata

unread,
Jan 29, 2018, 5:53:02 AM1/29/18
to
[xpost e f/up impostato su it.comp.os.win.windows10]

oggi ho scoperto che un pc con windows 10 si rifiuta di collegarsi a una
condivisione di rete fatta con un windows xp, dicendo che tale condivisione
è SMBv1, non è sicura, e che accetta solo SMBv2 o SMBv3

domanda 1: è possibile aumentare il livello di sicurezza della condivisione
xp?
domanda 2: è possibile dire a windows 10 che la condivisione è sicura e di
non fpnffner yn zvapuvn?

grazie

--
/-\ /\/\ /\/\ /-\ /\/\ /\/\ /-\ T /-\
-=- -=- -=- -=- -=- -=- -=- -=- - -=-
>>>>> http://www.bb2002.it :) <<<<<
........... [ al lavoro ] ...........

Ammammata

unread,
Jan 29, 2018, 6:07:58 AM1/29/18
to
mah... avevo crosspostato ma qui non lo vedo per cui ripropongo

Guglielmo

unread,
Jan 29, 2018, 6:28:07 AM1/29/18
to
Il 29/01/2018 11:53, Ammammata ha scritto:

> domanda 2: è possibile dire a windows 10 che la condivisione è sicura e di
> non fpnffner yn zvapuvn?

Con Windows 10 vai in Programmi e funzionalità, clicca su Attivazione e
disattivazione delle funzionalità Windows, scorri in basso fino a
Supporto per condivisione file SMB 1.0/CIFS, se non c'è il segno di
spunta mettilo e clicca su OK.

--
Ciao, Guglielmo.

Ammammata

unread,
Jan 29, 2018, 6:46:12 AM1/29/18
to
Il giorno Mon 29 Jan 2018 12:28:01p, *Guglielmo* ha inviato su
it.comp.os.win.windows10 il messaggio news:p4n0g5$1vcl$1...@gioia.aioe.org.
Vediamo cosa ha scritto:
quindi è una impostazione generale valida per tutte le connessioni e non
solo per questa in particolare?
ci provo non appena il pc windows 10 rientra in sede, venerdì.

Valerio Vanni

unread,
Jan 29, 2018, 7:10:51 AM1/29/18
to
On Mon, 29 Jan 2018 11:46:10 +0000 (UTC), Ammammata
<amma...@tiscalinet.it> wrote:

>> Con Windows 10 vai in Programmi e funzionalità, clicca su Attivazione
>> e disattivazione delle funzionalità Windows, scorri in basso fino a
>> Supporto per condivisione file SMB 1.0/CIFS, se non c'è il segno di
>> spunta mettilo e clicca su OK.
>
>quindi è una impostazione generale valida per tutte le connessioni e non
>solo per questa in particolare?

Per tutte, è un componente abilitato.


--
Ci sono 10 tipi di persone al mondo: quelle che capiscono il sistema binario
e quelle che non lo capiscono.

ObiWan

unread,
Jan 29, 2018, 11:41:13 AM1/29/18
to
:: On Mon, 29 Jan 2018 13:10:48 +0100
:: (it.comp.os.win.windows10)
:: <ip3u6d5lc47unbhas...@4ax.com>
:: Valerio Vanni <valeri...@inwind.it> wrote:

> On Mon, 29 Jan 2018 11:46:10 +0000 (UTC), Ammammata
> <amma...@tiscalinet.it> wrote:
>
> >> Con Windows 10 vai in Programmi e funzionalità, clicca su
> >> Attivazione e disattivazione delle funzionalità Windows, scorri in
> >> basso fino a Supporto per condivisione file SMB 1.0/CIFS, se non
> >> c'è il segno di spunta mettilo e clicca su OK.
> >
> >quindi è una impostazione generale valida per tutte le connessioni e
> >non solo per questa in particolare?

> Per tutte, è un componente abilitato.

Il problema è che SMBv1 ha una serie di problemi di sicurezza (leggi
vulnerabilità) non da poco, quindi abbassando il livello di Win10 da
SMBv2/SMBv3 ad SMBv1 potresti creare problemi di sicurezza alla rete.

Paperino

unread,
Jan 29, 2018, 12:31:23 PM1/29/18
to
Ammammata ha scritto:
> mah... avevo crosspostato ma qui non lo vedo per cui ripropongo
>
> [xpost e f/up impostato su it.comp.os.win.windows10]
>
> oggi ho scoperto che un pc con windows 10 si rifiuta di collegarsi a una
> condivisione di rete fatta con un windows xp, dicendo che tale condivisione
> è SMBv1, non è sicura, e che accetta solo SMBv2 o SMBv3
>
> domanda 1: è possibile aumentare il livello di sicurezza della condivisione
> xp?
> domanda 2: è possibile dire a windows 10 che la condivisione è sicura e di
> non fpnffner yn zvapuvn?

Non credo alla prima, sì alla seconda.
Vado a memoria - sto sul cell - devi abbassare i requisiti per
NTLM - NTLMv2.

Se gugli così dovresti trovare qualcosa, c'è una chiave di registro
da toccare (o lo fai nelle policy locali).

Bye, G.

Paperino

unread,
Jan 29, 2018, 2:20:06 PM1/29/18
to
Ammammata ha scritto:
> mah... avevo crosspostato ma qui non lo vedo per cui ripropongo

Mah... ora lo vedo anch'io :-/

Bye, G.

Ammammata

unread,
Jan 30, 2018, 3:09:00 AM1/30/18
to
Il giorno Mon 29 Jan 2018 01:10:48p, *Valerio Vanni* ha inviato su
it.comp.os.win.windows10 il messaggio
news:ip3u6d5lc47unbhas...@4ax.com. Vediamo cosa ha scritto:

>>quindi è una impostazione generale valida per tutte le connessioni e non
>>solo per questa in particolare?
>
> Per tutte, è un componente abilitato.
>
>

...e poi, pensandoci su, uno dice "ma se mi mettono a disposizione una
configurazione /pericolosa/ perché mai devono farla globale piuttosto che
mirata su particolari e specifiche condivisioni specificate dall'utente?"

io posso disabilitare l'airbag del passeggero perchè ci metto il
seggiolino del bambino, ma questo mica mi toglie anche il mio, quelli
laterali o dei passeggeri posteriori :(

pnmmb, neevinab frzcer n sner geragn zn aba p'r' ha pnar pur snppvn
geraghab

Adim

unread,
Jan 30, 2018, 7:27:18 AM1/30/18
to
Questo forse aiuta:
https://redmondmag.com/articles/2017/05/18/more-advice-on-disabling-windows-smb-1.aspx

Microsoft Offers More Advice on Disabling Windows SMB 1
By Kurt Mackie05/18/2017

Microsoft's position on Server Message Block version 1 (SMB 1) in
Windows systems is that organizations should just get rid of it.

That position has become crystal clear after SMB 1 proved to be a
conduit for a ransomware outbreak this week. The ransomware, dubbed
"WannaCry," used leaked hacking-tool code, purportedly from the U.S.
National Security Agency, that targeted a Windows SMB 1 flaw. One of
the "owners of SMB" at Microsoft, Ned Pyle, a principal program
manager in the Windows Server high availability and storage group, had
warned about continuing to use SMB 1 back in September in a TechNet
article titled, "Stop Using SMB 1."

Essentially, the 30-year-old SMB 1 protocol permits man-in-the-middle
exploits and it "isn't safe" to use, Pyle noted. An attacker can use
SMB 2 to pull information from the insecure SMB 1 protocol if it
exists in a network, he explained:

The nasty bit is that no matter how you secure all these things, if
your clients use SMB1, then a man-in-the-middle can tell your client
to ignore all the above. All they need to do is block SMB2+ on
themselves and answer to your server's name or IP. Your client will
happily derp away on SMB1 and share all its darkest secrets unless you
required encryption on that share to prevent SMB1 in the first place.
This is not theoretical -- we've seen it.



Analysis by Kaspersky Lab had indicated that SMB 2 was involved in the
WannaCry ransomware attacks. It seems that the flaw actually resides
in SMB 1, but attackers use SMB 2 as part of the exploit, according to
Pyle's explanation above.

SMB 1 Exceptions
Some IT pros are finding to their surprise that SMB 1 is used in their
networks. Moreover, disabling SMB 1 has led to problems, such as
failed network shares, as described in this Spiceworks forum post.

Pyle acknowledged that SMB 1 still might be needed in certain cases,
but he added that most end users or businesses shouldn't be affected
by its removal. According to Pyle, the only reasons to continue to use
SMB 1 include:

You're still running XP or WS2003 under a custom support agreement.
You have some decrepit management software that demands admins browse
via the 'network neighborhood' master browser list.
You run old multi-function printers with antique firmware in order to
"scan to share."
Recent posts by Ralph Kyttle, a premier field engineer at Microsoft,
explained that it's possible to disable SMB 1 in networks where SMB 2
or SMB 3 are present if using Windows Server 2008 or greater versions,
since the server will seek out the next SMB protocol to establish
communications. He acknowledged, though, that SMB 1 dependencies may
exist for "printers, NAS, [and] manufacturing gear" that could be
running Windows or Samba/Linux. He suggested capturing network traffic
using the Microsoft Message Analyzer tool or PowerShell's Desired
State Configuration Environment Analyzer to check for SMB 1
dependencies.

Microsoft introduced SMB 2 in Windows Vista and Windows Server 2008,
while SMB 3 got added with Windows 8 and Windows Server 2012,
according to a February Microsoft support article titled, "How To
Enable and Disable SMBv1, SMBv2, and SMBv3 in Windows and Windows
Server."

Enterprise Advice
This week, Microsoft posted a TechNet article on how to "Disable SMB
v1 in Managed Environments with Group Policy." This article contains a
caution for IT pros regarding the February support article's guidance.
Some of the quick fixes to disable SMB 1, as listed in that support
article, can be a problem for "large-scale managed enterprise
environments," the TechNet article explained:

Microsoft in February updated and published a TechNet article on how
to enable or disable various versions of SMB using:

The Registry Editor for LanmanServer
PowerShell's Set-SmbServerConfiguration for SMB server
sc.exe with config options for lanmanworkstation
Caution! While these tools can work for quick configuration changes,
this combination approach is not very manageable in large-scale
managed enterprise environments where consistent configuration is
required.

For enterprises, Microsoft's preferred approach for disabling SMB 1 is
to perform a registry change to Group Policy Objects. Step-by-step
guidance on how to use Group Policy can be found in the "Disable SMB
v1 in Managed Environments with Group Policy" TechNet article.

Also this week, Microsoft offered guidance for users of its Azure
services on protecting against exploits like the WannaCry ransomware
attack. The recommendations included eight steps for "all Azure
customers" to take, including installing MS17-010 (the "critical"
March Windows patch), disabling Internet access on certain ports and
disabling SMB 1, among other measures.

In addition to using Microsoft's tools to capture network traffic data
to check for SMB 1 use, it's possible to run SQL queries in System
Center Configuration Manager to check that MS17-010 has been installed
across a network. Vinay Pamnani, a Microsoft CSS support escalation
engineer, posted some queries that can be run to check for compliance
in this TechNet blog post.

The Microsoft Dynamics team also indicated this week that it is taking
action to protect against the WannaCry ransomware. The team is
patching Dynamics AX virtual hard disk images used by Dynamics 365
developers, according to an announcement.

Adim

unread,
Jan 30, 2018, 7:29:17 AM1/30/18
to
Sono state rilasciate patches anche per Win XP
https://www.ghacks.net/2017/05/13/microsoft-releases-security-update-for-windows-xp-to-block-wannacrypt-attacks/

Microsoft has released security updates for several unsupported
versions of Microsoft Windows, including Windows XP, to block
WannaCrypt ransomware attacks.


On Mon, 29 Jan 2018 10:53:01 +0000 (UTC), Ammammata
<amma...@tiscalinet.it> wrote:

Adim

unread,
Jan 30, 2018, 7:34:11 AM1/30/18
to
>On Mon, 29 Jan 2018 10:53:01 +0000 (UTC), Ammammata <amma...@tiscalinet.it> wrote:
>domanda 1: č possibile aumentare il livello di sicurezza della condivisione
>xp?

MS ha rilasciato pathes contro wannacry anche per versioni win non piů
supportate:

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
0 new messages