ms17-010补丁是专门针对永恒之蓝病毒开发的系统漏洞补丁。如果是中毒的朋友,耐心等待这个病毒被最新。目前没有很好的方法可以最新,但是需要提醒的是,千万不要汇款,因为数据丢失还是可以恢复的;如果你还没中毒,请下载这个ms17-010补丁试试。它可以帮助用户快速防止病毒入侵,还可以修复系统漏洞。
软件功能
MS17-010Microsoft Windows SMB服务器安全更新(4013389)
此安全更新修复了Microsoft Windows中的多个漏洞。
如果攻击者向Windows SMBv1服务器发送专门设计的消息,最严重的漏洞可能允许远程执行代码。
软件特色
此安全更新修复了Microsoft Windows中的多个漏洞。如果攻击者向Windows SMBv1服务器发送专门设计的消息,最严重的漏洞可能允许远程执行代码。
对于所有受支持的Microsoft Windows版本,此安全更新被评为严重。有关更多信息,请参考受影响的软件和漏洞严重性部分。
此安全更新通过更正SMBv1处理专门设计的请求的方式来修复这些漏洞。
有关这些漏洞的更多信息,请参考漏洞信息部分。
安装步骤
获取和安装补丁有两种推荐方式:内网WSUS服务和微软官网微软更新服务。
注意:要立即启动windowsupdate更新,可以在命令提示符下键入wuauclt.exe/DetectNow。
模式1:内部网WSUS服务
适用对象:所有已经加入内网active directory域,或者手动设置了访问内网的WSUS服务的计算机(管理员可以下载服务配置脚本)。
对于非技术部门的用户,可以设置系统定期自动下载并安装所需的安全补丁,用户只需根据提示重启电脑即可。
对于其他部门的用户,可以设置系统定期自动下载所需的安全补丁并提示安装,用户可以根据提示安装并重启系统。
如果想尽快安装补丁,用户可以重启电脑。
方法二:微软官网的微软更新服务。
适用对象:所有不能使用内网WSUS服务的计算机,包括没有启用内网WSUS服务的计算机和启用了内网WSUS服务但没有连接到内网的计算机。
对于intranet上未启用WSUS服务的计算机,用户需要确保启用了windows自动更新,按照提示安装修补程序,并重新启动计算机。
对于在intranet上启用了WSUS服务但没有连接到intranet的计算机,用户需要单击开始菜单-所有程序-windowsupdate,单击“从windows update online检查更新”并按照提示进行操作。
使用方法
修复方案
方法1
1.目前,微软已经发布补丁MS17-010,修复“永恒之蓝”攻击的系统漏洞。请尽快为你的电脑安装这个补丁,网址是https://technet.microsoft.com/zh-cn/library/security/MS17-010.
对于XP、2003等微软不再提供安全更新的机器,建议使用360NSA武器库免疫工具检测系统是否存在漏洞,关闭受漏洞影响的端口,避免被勒索软件等病毒侵害。
2.安装正版操作系统、办公软件等。
3.关闭端口445、137、138和139,关闭网络共享;
4.强化网络安全意识。“网络安全就在眼前,时刻保持警惕”:不要点击不明链接,不要下载不明文件.
5.尽快(以后定期)将电脑中的重要文件备份到移动硬盘/U盘/网盘中。
方法2
无法更新系统解决方案,请批量禁用此漏洞可能利用的端口。整个版本是通用的,自己编译的,右击管理员就可以启动nsa军火库免疫工具。
我写道,为了安全起见,该漏洞涉及的所有端口都被禁用了
方法3:应急脚本
Rem关闭智能卡服务。
网络停止SCardSvr
净停止scpolicySvc
sc配置SCardSvr start=禁用
sc配置SCPolicySvc start=禁用
Rem启动服务
网络启动MpsSvc
快速眼动靴
sc配置MpsSvc start=auto
Rem启用防火墙
netsh advfirewall将所有配置文件状态设置为打开
Rem屏蔽端口
netsh advfirewall防火墙添加规则name=" deny UDP 137 " dir=in protocol=UDP local port=137操作=阻止
netsh advfirewall防火墙添加规则name="拒绝TCP 137 " dir=in protocol=TCP local port=137 action=block
netsh advfirewall防火墙添加规则name="拒绝UDP 138 " dir=in协议=udp localport=138操作=阻止
netsh advfirewall防火墙添加规则name="拒绝TCP 138 " dir=in protocol=TCP local port=138 action=block
netsh advfirewall防火墙添加规则name=" deny UDP 139 " dir=in protocol=UDP local port=139操作=阻止
netsh advfirewall防火墙添加规则name="拒绝TCP 139 " dir=in protocol=TCP local port=139 action=block
netsh advfirewall防火墙添加规则name="拒绝UDP 445 " dir=in协议=udp localport=445操作=阻止
netsh advfirewall防火墙添加规则name="拒绝TCP 445 " dir=in protocol=TCP local port=445 action=block
使用说明
缓解因素
微软没有为这些漏洞找到任何缓解因素。
供选择的
以下解决方法可能对您的情况有所帮助:
禁用SMBv1
适用于运行Windows Vista和更高版本的客户。
请参阅Microsoft知识库文章2696547。
运行Windows 8.1或Windows Server 2012 R2版及更高版本的客户的替代方案。
对于客户端操作系统:
打开控制面板,单击程序,然后单击打开或关闭Windows功能。
在Windows功能窗口中,清除SMB 1.0/CIFS文件共享支持复选框,然后单击确定关闭此窗口。
重启系统。
对于服务器操作系统:
打开服务器管理器,单击“管理”菜单,然后选择“删除角色和功能”。
在“功能”窗口中,清除“SMB 1.0/CIFS文件共享支持”复选框,然后单击“确定”关闭此窗口。
重启系统。
变通办法的影响。目标系统。。禁用SMBv1协议。
如何撤消变通办法。返回变通办法步骤,而不是将SMB 1.0/CIFS文件共享支持功能恢复到活动状态。
Windows SMB信息泄露漏洞-CVE-2017-0147
当Microsoft Server Message Block 1.0(SMB v1)服务器处理某些请求时,存在信息泄露漏洞。成功利用此漏洞的攻击者可能会设计一个特殊的数据包,这可能会导致服务器中的信息泄漏。
为了利用此漏洞,在大多数情况下,未经验证的攻击者可能会向目标SMBv1服务器发送专门设计的数据包。
此安全更新通过更正SMBv1处理这些专门设计的请求的方式来修复此漏洞。
下表包含指向常见漏洞和披露列表中每个漏洞的标准条目的链接:
漏洞标题CVE号已被公开披露,并已被利用。
Windows SMB信息泄露漏洞CVE-2017-0147 No No
缓解因素
Microsoft没有找到任何缓解此漏洞的因素。
供选择的
以下解决方法可能对您的情况有所帮助:
禁用SMBv1
适用于运行Windows Vista和更高版本的客户。
请参阅Microsoft知识库文章2696547。
运行Windows 8.1或Windows Server 2012 R2版及更高版本的客户的替代方案。
对于客户端操作系统:
打开控制面板,单击程序,然后单击打开或关闭Windows功能。
在Windows功能窗口中,清除SMB 1.0/CIFS文件共享支持复选框,然后单击确定关闭此窗口。
重启系统。
对于服务器操作系统:
打开服务器管理器,单击“管理”菜单,然后选择“删除角色和功能”。
在“功能”窗口中,清除“SMB 1.0/CIFS文件共享支持”复选框,然后单击“确定”关闭此窗口。
重启系统。
变通办法的影响。目标系统。。禁用SMBv1协议。
如何撤消变通办法。返回变通办法步骤,而不是将SMB 1.0/CIFS文件共享支持功能恢复到活动状态。
教师微助手出品,必属精品。其实,你知道吗?普通人离速效装逼,只是一份模板的距离。来吧,这226说课模板,带你速效完
2024-01-15-
ToonMe怎么取消自动续费?自动续费关闭方法 2023-11-12
-
怎么不让快递放菜鸟驿站 2023-11-12
-
妄想山海怎么加好友 加好友方法大全 2023-11-14
-
绯红之境兑换码最新2021 礼包兑换码大全 2023-11-12
-
欢乐射手能提款吗 欢乐射手领红包是真的吗 2023-11-16
-
菜鸟驿站怎么送货上门 2023-11-13
用户评论
终于来了!我一直担心我的系统会因为没有 MS17-010 补丁而受到攻击,现在终于可以安心了!希望能一切顺利,让这个漏洞不再困扰大家。
有12位网友表示赞同!
这篇文章写得太详细了!虽然我有些 IT 基础知识,但能看得懂你的解释真的很棒。感觉比微软官方那篇文档简单明了一些,就是不知道微软什么时候才能修复完这次漏洞……
有12位网友表示赞同!
别忘了备份数据啊!在安装补丁之前一定要做一下数据备份,防止万一有什么意外发生。
有17位网友表示赞同!
MS17-010 这个漏洞太可怕了,我听说过有人被盗刷银行卡了。我现在可是每天都看着系统更新……
有19位网友表示赞同!
微软的更新总是让人觉得很麻烦啊!每次更新都要担心电脑会崩溃或出什么问题,希望这次 MS17-010 补丁能顺利更新,而且不会影响到工作效率。
有14位网友表示赞同!
我还没来得及安装,看到この記事后有点担心了。赶紧去官网下载补丁吧!
有13位网友表示赞同!
这个漏洞听起来很厉害啊,不过我用的 Win7 系统,应该不需要安装这个补丁吧?还是说所有系统都适用?
有14位网友表示赞同!
微软这次的更新计划真是让人头疼!每年都要面对各种漏洞和补丁修复,还经常会遇到一些不兼容的问题。
有16位网友表示赞同!
希望这篇博文的作者能够提供一些具体的指导,帮助大家更轻松地安装 MS17-010 补丁。毕竟对于非专业技术人员来说,这些更新步骤还是比较复杂的。
有8位网友表示赞同!
我发现很多时候电脑崩溃都是因为系统过于臃肿了,有很多我根本不需要的程序占用了空间。我觉得微软应该推出一个清理工具,帮助用户更有效地管理系统文件。
有20位网友表示赞同!
我已经很久没遇到过 MS17-010 这种漏洞了,以前还经常被黑客攻击,现在好像情况好了很多啊?
有7位网友表示赞同!
MS17-010 这个破补丁终于来了!我等了太久,我的系统一直没有更新提示。
有16位网友表示赞同!
虽然文章解释得不错,但我觉得微软应该做的还是更多一些,比如提供更详细的指导。。和更便捷的安装方式,而不是只是发一个博客出来就完了。
有10位网友表示赞同!
这段时间一直在忙于处理 MS17-010 这个问题,终于可以松一口气了。希望以后再也不会出现这种大规模漏洞,给用户带来安全隐患。
有19位网友表示赞同!
这篇文章写的挺棒的,很清晰易懂,我作为一名普通用户也能看明白。希望能看到更多这样的博文,帮助大家理解和应对技术问题。
有5位网友表示赞同!
安装这个补丁需要重启电脑吗?如果重启的话,会不会影响到我正在处理的任务?
有17位网友表示赞同!
我听说 MS17-010 漏洞被黑客利用之后,可以远程操控受害者的系统。想想就太可怕了!我要尽快安装补丁,保证我的数据安全。
有18位网友表示赞同!
这篇文章让我意识到网络安全的重要性,我们每个人都需要重视这个问题。除了定期更新系统和其他应用程序,还应该注意使用安全的密码、防病毒软件等措施,保护自己的信息不被泄露、被盗用 。
有7位网友表示赞同!