Открыть список
Как стать автором
Обновить

Комментарии 16

Как я понял, в реальности эта новость означает несколько другое: команда разработки Exchange наконец-то удосужилась провести тестирование и доработку для предназначенных для работы на земле Exch2013-19 (Exch2010 ниасилили), чтобы им гарантированно не требовался SMB1.
А так, больше ничего нового: стремление нынешней MS избавиться от поддержки совместимости со старыми системами (вместо того, чтобы исправлять ошибки в реализации старых протоколов)- оно давно и хорошо известно.
Ну так то правильное движение, зачем насиловать труп, когда есть новый протокол? Другой вопрос что в больших корпорациях как юзали много где старые протоколы так и будут.
чтобы им гарантированно не требовался SMB1

А про это разговора не было.

Если кто его до сих пор ещё не отключил, то уже наверное никогда не отключит.

Возможно при обновлении отключат.
Не отключат. Очень много что поломаться может.
Сейчас вон голову ломают как LDAP signing включить по умолчанию. Как я понял анонсировали давно уже, а сейчас откладывают опять вроде (в разных источниках показания расходятся).
На работе есть старые NAS Текус, на них smb1, новые покупать не хотят. Пока не помрут будут стоять.
Вот по этому я так и сказал.
Тут два варианта:
1. Нет технической возможности (что практически равносильно «нет денег»).
2. Человек не IT'шник и просто не читает Хабр профильные ресурсы и не знает чем вообще опасен SMB1 и что это вообще такое.
Если ответственность за сохранность данных лежит на вас, то пишите служебки (плюс копию у себя) о необходимости замены. Иначе, в российских реалиях ущерб могут повесить на вас.
Купил на днях новейшую приставку Nvidia Shield 2019. Так вот пришлось именно включить этот протокол — иначе по сети к ней не достучаться.

А кудаж девать весь парк старых Kyocera 1035/6025 которые только SMBv1 умеють...

FTP есть там?
Есть, и smtp там есть. У 1035-го точно был, пока я его на 2535-й не заменил.

Сканировать на отдельный сервак, специально для этого предназначенный. Доп. меры его защиты (отдельный VLAN, доступ со строго определенных машин, всякие антвирусы и прочая, самба вместо винды, и т.д., и т.п.) — по вкусу и необходимости.

уязвимости в протоколе SMBv1

Может уязвимость не в протоколе SMBv1, а в реализации протокола от Microsoft?

В нынешних реалиях он небезопасен сам по себе, независимо от реализации.

Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.