Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca
Crowdstrike

La firma SMB diventa obbligatoria su Windows: Ecco cosa cambia

Redazione RHC : 5 Giugno 2023 12:28

Microsoft ha annunciato che dal 2 giugno tutte le connessioni alle risorse di rete in Windows Insider Build 25381 richiederanno la firma SMB per impostazione predefinita. 

Questa è una precauzione contro gli attacchi di inoltro NTLM (attacchi come NTLM Relay), in cui gli aggressori possono falsificare l’identità dei dispositivi sulla rete e assumere il pieno controllo del dominio Windows.

“Ciò modifica il comportamento precedente in cui Windows 10 e 11 richiedevano solo la firma SMB per impostazione predefinita durante la connessione alle condivisioni SYSVOL e NETLOGON e i controller di dominio AD richiedevano la firma SMB su qualsiasi connessione ad essi”, ha affermato Microsoft.

La firma SMB consente di bloccare le richieste di autenticazione dannose verificando l’identità del mittente e del destinatario utilizzando codici speciali incorporati alla fine di ogni messaggio.

I server SMB e le cartelle remote con la firma SMB disabilitata causeranno errori di connessione con vari messaggi come “La firma crittografica non è valida”, “STATUS_INVALID_SIGNATURE”, “0xc000a000” o “-1073700864”.

Questo meccanismo di sicurezza è disponibile da molto tempo da Windows 98 e 2000, ma è stato aggiornato in Windows 11 e Windows Server 2022 per migliorare la sicurezza.

Mentre il blocco degli attacchi di inoltro NTLM dovrebbe essere una priorità per qualsiasi team di sicurezza, gli amministratori di Windows potrebbero non favorire questo approccio. Si tratta di ridurre la velocità di trasferimento dei dati tramite il protocollo SMB.

“Aspettatevi che questa modifica della firma predefinita venga implementata su Pro, Education e altre edizioni di Windows nei prossimi mesi, oltre a Windows Server. A seconda di come vanno le cose, inizierà a comparire nelle versioni principali”, ha dichiarato Ned Pyle, chief program manager di Microsoft.

Se gli amministratori ritengono che i requisiti di firma SMB su connessioni specifiche non siano necessari, Microsoft ha fornito una scappatoia per disabilitare l’innovazione. L’esecuzione dei seguenti comandi da un terminale PowerShell con privilegi elevati disabiliterà la verifica della firma SMB:

Set-SmbClientConfiguration -RequireSecuritySignature $false
Set-SmbServerConfiguration -RequireSecuritySignature $false

Dopo aver eseguito questi comandi, non è necessario riavviare il sistema, ma le connessioni SMB già aperte continueranno a utilizzare la firma finché non verranno chiuse.

Questa innovazione dell’azienda di Redmond fa parte di un movimento più ampio per migliorare la sicurezza di Windows e Windows Server, iniziato lo scorso anno. Quindi, nell’aprile 2022, Microsoft ha annunciato la fase finale dell’eliminazione graduale del protocollo SMB1 in Windows, disattivandolo per impostazione predefinita per Windows 11 Home Insider. E cinque mesi dopo, ha annunciato una migliore protezione contro gli attacchi di forza bruta con l’introduzione di un limitatore di velocità di autenticazione SMB per eliminare i tentativi di autenticazione NTLM falliti all’accesso.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.