アカウント名:
パスワード:
これはルータによりSMBで使われるポートへの外部からのアクセスが塞がれていれば、SMBv1の脆弱性の有無に関係なく、脆弱性に対する外部からの攻撃に対して安全だと判断していいのでしょうか?
それよりSMBv1を無効化するべきでしょう。感染PCがLAN内にあれば、ファイルサーバ自体は感染しなくても、そっちから共有ファイルが暗号化されてしまうので、あまり実効はないように思いますが。
複合機でスキャンしたデータをサーバに保存しようとすると、SMB1.0じゃないとダメだったりすんだよなぁ...
複合機のプロトコルってFTPとかe-mail経由で出来たりしませんかね
scan toまで入れたところGoogleさまにemail とかsmbとかいろいろサジェストされたんであるにはあるはず。
現役時代は to emailとかto Dropboxとか横で開発中だった。ただネイティブじゃなくてJAVA上だったりしたけど
FTPもあったけどきちんと認証するサーバ立てるのが面倒らしくあんまり一般的ではなかった。
複合機のメーカーに対応を依頼するべき。
複合機のメーカーに聞いてみたところ、最新機種も含めて全部SMB1.0って言われた。こんなんパッチ作るのに何ヶ月かかる事やら。
ファイルサーバにFTPサービス追加とか嫌すぎる。
スキャンの代わりにe-FAXとかのネットで送受信するタイプのFAX番号に送るようにすればカラーの複合機だったらカラーFAXできるらしいし
解像度がー!でグラフィック系では使えなそうだけど
では非Windows(SambaもしくはMac)をファイルサーバに。こちらは感染しない...はず?
サーバは感染しなくても、クライアントPCのアクセスできる範囲でファイルが暗号化されますね
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日々是ハック也 -- あるハードコアバイナリアン
SMB v1の脆弱性 (スコア:0)
これはルータによりSMBで使われるポートへの外部からのアクセスが塞がれていれば、
SMBv1の脆弱性の有無に関係なく、脆弱性に対する外部からの攻撃に対して安全だと
判断していいのでしょうか?
Re: (スコア:1)
それよりSMBv1を無効化するべきでしょう。
感染PCがLAN内にあれば、ファイルサーバ自体は感染しなくても、そっちから共有ファイルが暗号化されてしまうので、あまり実効はないように思いますが。
Re:SMB v1の脆弱性 (スコア:0)
複合機でスキャンしたデータをサーバに保存しようとすると、SMB1.0じゃないとダメだったりすんだよなぁ...
Re:SMB v1の脆弱性 (スコア:1)
複合機のプロトコルってFTPとかe-mail経由で出来たりしませんかね
Re:SMB v1の脆弱性 (スコア:2)
scan toまで入れたところGoogleさまに
email とかsmbとかいろいろサジェストされたんであるにはあるはず。
現役時代は to emailとかto Dropboxとか横で開発中だった。
ただネイティブじゃなくてJAVA上だったりしたけど
FTPもあったけどきちんと認証するサーバ立てるのが面倒らしくあんまり一般的ではなかった。
Re: (スコア:0)
複合機でスキャンしたデータをサーバに保存しようとすると、SMB1.0じゃないとダメだったりすんだよなぁ...
複合機のメーカーに対応を依頼するべき。
Re:SMB v1の脆弱性 (スコア:2, 参考になる)
複合機のメーカーに聞いてみたところ、最新機種も含めて全部SMB1.0って言われた。
こんなんパッチ作るのに何ヶ月かかる事やら。
ファイルサーバにFTPサービス追加とか嫌すぎる。
Re: (スコア:0)
スキャンの代わりにe-FAXとかのネットで送受信するタイプのFAX番号に送るようにすれば
カラーの複合機だったらカラーFAXできるらしいし
解像度がー!でグラフィック系では使えなそうだけど
Re: (スコア:0)
では非Windows(SambaもしくはMac)をファイルサーバに。
こちらは感染しない...はず?
Re: (スコア:0)
サーバは感染しなくても、クライアントPCのアクセスできる範囲でファイルが暗号化されますね