SMBv3、これはWindowsのファイル共有に使われる通信プロトコルなのですが、脆弱性(不具合)により外部から任意のプログラム(ウイルス含む)を起動することができることがわかりました。
ひとまず、サーバ側でSMBv3の圧縮機能を無効にすれば回避できるとの公式情報が出ています。
具体的には、スタートメニューの Windows PowerShell > Windows PowerShellを右クリック、「管理者として実行する」を選択して(おそらくここでUACが表示されるので「はい」)
開いたPowerShellのウィンドウで、
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
を入力してEnterキーを押します。
直接インターネットから攻撃されるケースは、インターネットにPCを直結してない限り稀だと思いますが、ほかの感染端末からの攻撃の糸口として使われる恐れがあるので、早めに閉じておいたほうがよさそうです。
とはいえ、クライアント側はこの対策では防げないので、不審なサーバにはファイル共有で接続しないほうがよさそうです(そういうケースってあるのかしら)。
GRN
ファイルサーバを置いている場合でないとき、例えば2台持ちで相互に共有していたら、両方ともこの対策はしておかないといけないかもですね。
そういう使い方するかなぁ?(´∀`;)
まあ、そうこう悩んでもしょうがないのでさっさと対策して、パッチが出るのを待つのみですね。
GRN
一昨日、パッチ出ましたね~。(遅
早速適用して、暫定処置のほうは無効化しました。
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force