Cómo desactivar el protocolo de red SMB en Windows

Durante el día de ayer se hizo eco de la noticia sobre una vulnerabilidad zero day que el Equipo de Preparación para Emergencias Informáticas de los Estados Unidos (US-CERT) reveló y que afecta a varias versiones del sistema operativo de Microsoft como Windows 8.1, Windows 10, Windows Server 2012 y Windows Server 2016.

Esta vulnerabilidad permite que cualquier atacante puede ejecutar código remoto con privilegios a nivel de núcleo o cause una denegación de servicio, algo que podría provocar una BSOD o pantallazo de la muerte relacionada con la forma en la que el sistema operativo Windows gestiona el tráfico mediante el conocido protocolo de red SMB (Server Message Block).

hackers

Los de Redmond son conocedores de este problema y se espera que la vulnerabilidad sea resuelta con el parche que libere el próximo martes 14 de febrero, por lo tanto, desde el US-CERT recomiendan desactivar el protocolo SMBv3 que es el afectado concretamente por esta vulnerabilidad de día 0. Sin embargo, puede ser recomendable bloquear todas las versiones de SMB, al menos hasta que Microsoft solucione este problema de seguridad.

Cómo desactivar el protocolo SMB

Para desactivar los protocolos SMB en Windows 7 o Windows 10, vamos a echar mano de la herramienta PowerShell. Por lo tanto, abrimos una ventana de PowerShell con permisos de adminstrador y ejecutamos el siguiente comando:

Set-ItemProperty
-Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” SMB1 -Type DWORD -Value 0 -Force

De la misma manera, podemos proceder para desactivar las versiones SMBv2 y SMBv3:

Set-ItemProperty
-Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” SMB2 -Type DWORD -Value 0 -Force

Set-ItemProperty
-Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” SMB3 -Type DWORD -Value 0 -Force

desactivar el protocolo de red SMB

Cada comando lo que hace es crear un valor DWORD de 32 bits en la ruta del registro del sistema indicada, por lo tanto, podemos comprobar que esto es así abriendo una ventana de registro de Windows y navegando hasta la ruta HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters.

Esto podría provocar algún problema al cerrar el acceso a archivos, datos o dispositivos compartidos en nuestro ordenador, sin embargo, cada usuario deberá decidir si prefiere encontrarse con alguno de estos problemas de comunicación a través de estos protocolos de red, o estar expuestos a ser víctimas de la vulnerabilidad antes de que Microsoft lo solucione.

Para volver a activar las tres versiones del protocolo SMB, simplemente podemos volver a lanzar al mismo comando desde PowerShell indiciado Value 1 o bien acceder al registro, ir hasta la ruta que indicamos un poco más arriba y cambiar cada uno de los valores DWORD de 32 bits para cada una de las versiones del protocolo SMB y poner su valor a 1 en hexadecimal.

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s