Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ten artykuł zawiera rozwiązanie problemu polegającego na tym, że nie można uzyskać dostępu do zasobu udostępnionego bloku komunikatów serwera (SMB), nawet jeśli zasób udostępniony jest włączony w docelowym systemie Windows Server.
Oryginalny numer KB: 4471134
Symptomy
Nie można uzyskać dostępu do zasobu udostępnionego bloku komunikatów serwera (SMB), nawet jeśli zasób udostępniony jest włączony w docelowym systemie Windows Server. Po uruchomieniu polecenia netstat, aby wyświetlić połączenia sieciowe, wyniki pokazują, że port TCP 445 nasłuchuje. Jednak ślady sieci pokazują, że komunikacja na porcie TCP 445 kończy się niepowodzeniem w następujący sposób:
Element źródłowy | Lokalizacja docelowa | Protokół | opis |
---|---|---|---|
Klient | SERVER | TCP | TCP:Flags=...... S., SrcPort=62535, DstPort=Microsoft-DS(445), PayloadLen=0, Seq=4085616235, Ack=0, Win=8192 (współczynnik skalowania negocjacji 0x8) = 8192 |
Klient | SERVER | TCP | TCP:[SynReTransmit #600]Flags=...... S., SrcPort=62535, DstPort=Microsoft-DS(445), PayloadLen=0, Seq=4085616235, Ack=0, Win=8192 (współczynnik skalowania negocjacji 0x8) = 8192 |
Klient | SERVER | TCP | TCP:[SynReTransmit #600]Flags=...... S., SrcPort=62535, DstPort=Microsoft-DS(445), PayloadLen=0, Seq=4085616235, Ack=0, Win=8192 (współczynnik skalowania negocjacji 0x8) = 8192 |
Po włączeniu inspekcji zdarzeń zmiany zasad platformy filtrowania za pomocą następującego polecenia może wystąpić pewne zdarzenia (takie jak identyfikator zdarzenia 5152), które wskazują na blokowanie.
auditpol /set /subcategory:"Filtering Platform Packet Drop" /success:enable /failure:enable
Przykład zdarzenia o identyfikatorze 5152:
Dziennik zdarzeń | Źródło zdarzeń | Identyfikator zdarzenia | Tekst komunikatu |
---|---|---|---|
Bezpieczeństwo | Microsoft-Windows-Security-Auditing | 5152 | Opis rozwiązania: Platforma filtrowania systemu Windows zablokowała pakiet. Informacje o aplikacji: Identyfikator procesu: 0 Nazwa aplikacji: - Informacje o sieci: Kierunek: Ruch przychodzący Adres źródłowy: 192.168.88.50 Port źródłowy: 52017 Adres docelowy: 192.168.88.53 Port docelowy: 445 Protokół: 6Filter Information: Identyfikator czasu wykonywania filtru: 67017 Nazwa warstwy: Transport Identyfikator czasu wykonywania warstwy: 12 |
Przyczyna
Ten problem występuje, ponieważ złośliwe oprogramowanie Adylkuzz, które wykorzystuje tę samą lukę w zabezpieczeniach SMBv1, co wannacrypt dodaje zasady PROTOKOŁU IPSec o nazwie NETBC , które blokują ruch przychodzący na serwerze SMB korzystającym z portu TCP 445. Niektóre narzędzia do oczyszczania adylkuzz mogą usunąć złośliwe oprogramowanie, ale nie można usunąć zasad IPSec. Aby uzyskać szczegółowe informacje, zobacz Win32/Adylkuzz.B.
Rozwiązanie
Aby rozwiązać ten problem, wykonaj następujące kroki:
Zainstaluj wersję ms17-010 aktualizacji zabezpieczeń odpowiednią dla systemu operacyjnego.
Wykonaj kroki na karcie "Co zrobić teraz" win32/Adylkuzz.B.
Uruchom skanowanie przy użyciu skanera zabezpieczeń firmy Microsoft.
Sprawdź, czy zasady PROTOKOŁU IPSec blokują port TCP 445 przy użyciu następujących poleceń (i zapoznaj się z cytowanymi wynikami, aby zapoznać się z przykładami).
netsh ipsec static show policy all
Policy Name: netbc Description: NONE Last Modified: <DateTime> Assigned: YES Master PFS: NO Polling Interval: 180 minutes
netsh ipsec static show filterlist all level=verbose
FilterList Name: block Description: NONE Store: Local Store <WIN> Last Modified: <DateTime> GUID: {ID} No. of Filters: 1 Filter(s) --------- Description: 445 Mirrored: YES Source IP Address: <IP Address> Source Mask: 0.0.0.0 Source DNS Name: <IP Address> Destination IP Address: <IP Address> Destination DNS Name: <IP Address> Protocol: TCP Source Port: ANY Destination Port : 445
Uwaga 16.
Po uruchomieniu poleceń na niezakażonym serwerze nie ma żadnych zasad.
Jeśli istnieją zasady PROTOKOŁU IPSec, usuń je przy użyciu jednej z następujących metod.
Uruchom następujące polecenie:
netsh ipsec static delete policy name=netbc
Użyj Edytora zasad grupy (GPEdit.msc):
Edytor lokalnych zasad grupy/Konfiguracja komputera/Ustawienia systemu Windows/Ustawienia zabezpieczeń/Zabezpieczenia IPSec
Więcej informacji
Od października 2016 r. firma Microsoft korzysta z nowego modelu obsługi dla obsługiwanych wersji aktualizacji systemu Windows Server. Ten nowy model obsługi dystrybucji aktualizacji upraszcza sposób rozwiązywania problemów z zabezpieczeniami i niezawodnością. Firma Microsoft zaleca aktualizowanie systemów, aby upewnić się, że są one chronione i mają zastosowane najnowsze poprawki.
To zagrożenie może uruchamiać następujące polecenia:
netsh ipsec static add policy name=netbc
netsh ipsec static add filterlist name=block
netsh ipsec static add filteraction name=block action=block
netsh ipsec static add filter filterlist=block any srcmask=32 srcport=0 dstaddr=me dstport=445 protocol=tcp description=445
netsh ipsec static add rule name=block policy=netbc filterlist=block filteraction=block
netsh ipsec static set policy name=netbc assign=y
Może również dodać reguły zapory, aby zezwolić na połączenia przy użyciu następujących poleceń:
netsh advfirewall firewall add rule name="Chrome" dir=in program="C:\Program Files (x86)\Google\Chrome\Application\chrome.txt" action=allow
netsh advfirewall firewall add rule name="Windriver" dir=in program="C:\Program Files (x86)\Hardware Driver Management\windriver.exe" action=allow