補丁簡介
程序修復了 Microsoft Windows 中的多個漏洞。如果攻擊者向 Windows SMBv1 服務器發送特殊設計的消息,那么其中最嚴重的漏洞可能允許遠程執行代碼。對于 Microsoft Windows 的所有受支持版本,此安全更新的等級為“嚴重”。
永恒之藍病毒介紹
日前,國家計算機病毒應急處理中心通過對互聯網的監測,發現一個名為“wannacry”的勒索軟件病毒正在全球大范圍蔓延,截至目前,該病毒已經席卷包括中國、美國、俄羅斯及歐洲在內的100多個國家。
我國部分高校內網、大型企業內網和政府機構專網遭受攻擊。經緊急分析,判定該勒索軟件是一個名為“wannacry”的新家族,基于445端口的SMB漏洞(MS17-101)進行傳播,攻擊者利用該漏洞,針對關閉防火墻的目標機器,通過445端口發送預先設計好的網絡數據包文,實現遠程代碼執行。
當系統被該勒索軟件感染后,一是會彈出勒索對話框,采用AES和RSA加密算法加密系統中的照片、圖片、文檔、壓縮包、音頻、視頻、可執行文件等類型的文件;
二是會將自身復制到系統的每個文件夾下,并重命名為“@WanaDecryptor@.exe”;三是生成隨機IP并發起新的網絡攻擊。
解決方案
1、在無法判斷是否感染該勒索軟件的情況下,立即斷網,檢查電腦主機,修復MS17-010漏洞、關閉445端口。
2、對已經感染勒索軟件攻擊的機器建議立即隔離處置,防止感染范圍進一步擴大。
3、出于基于權限最小化的安全實踐,建議用戶關閉并非必需使用的Server服務。
4、及時備份重要業務系統數據,針對重要業務終端進行系統鏡像,制作足夠的系統恢復盤或者設備進行替換。
5、目前亞信、安天、360三家公司已經研發出針對該病毒的最新專殺工具。
漏洞介紹:
Microsoft Windows SMB遠程任意代碼執行漏洞 (MS17-010) 本文來自去找www.7zhao.net
包含如下CVE: copyright www.7zhao.net
CVE-2017-0143 嚴重 遠程命令執行
CVE-2017-0144 嚴重 遠程命令執行 copyright www.7zhao.net
CVE-2017-0145 嚴重 遠程命令執行
CVE-2017-0146 嚴重 遠程命令執行
CVE-2017-0147 重要 信息泄露
CVE-2017-0148 嚴重 遠程命令執行
漏洞修復方案:
方法1
1.目前微軟已發布補丁MS17-010修復了“永恒之藍”攻擊的系統漏洞,請盡快為電腦安裝此補丁
對于XP、2003等微軟已不再提供安全更新的機器,推薦使用360“NSA武器庫免疫工具”檢測系統是否存在漏洞,并關閉受到漏洞影響的端口,可以避免遭到勒索軟件等病毒的侵害。
免疫工具下載地址:
2.安裝正版操作系統、Office軟件等。
3.關閉445、137、138、139端口,關閉網絡共享;
4.強化網絡安全意識,“網絡安全就在身邊,要時刻提防”:不明鏈接不要點擊,不明文件不要下載……
5.盡快(今后定期)備份自己電腦中的重要文件資料到移動硬盤/U盤/網盤上。
方法2
更新不了系統的解決方案,批處理禁用該漏洞可能利用到的端口,全版本通用,自編寫,右鍵管理員啟動即可,如445端口
您的評論需要經過審核才能顯示
有用
有用
有用