ms17-010补丁是专门针对永恒之蓝病毒开发的系统漏洞补丁。如果是中毒的朋友,耐心等待这个病毒被最新。目前没有很好的方法可以最新,但是需要提醒的是,千万不要汇款,因为数据丢失还是可以恢复的;如果你还没中毒,请下载这个ms17-010补丁试试。它可以帮助用户快速防止病毒入侵,还可以修复系统漏洞。
软件功能
MS17-010Microsoft Windows SMB服务器安全更新(4013389)
此安全更新修复了Microsoft Windows中的多个漏洞。
如果攻击者向Windows SMBv1服务器发送专门设计的消息,最严重的漏洞可能允许远程执行代码。
软件特色
此安全更新修复了Microsoft Windows中的多个漏洞。如果攻击者向Windows SMBv1服务器发送专门设计的消息,最严重的漏洞可能允许远程执行代码。
对于所有受支持的Microsoft Windows版本,此安全更新被评为严重。有关更多信息,请参考受影响的软件和漏洞严重性部分。
此安全更新通过更正SMBv1处理专门设计的请求的方式来修复这些漏洞。
有关这些漏洞的更多信息,请参考漏洞信息部分。
安装步骤
获取和安装补丁有两种推荐方式:内网WSUS服务和微软官网微软更新服务。
注意:要立即启动windowsupdate更新,可以在命令提示符下键入wuauclt.exe/DetectNow。
模式1:内部网WSUS服务
适用对象:所有已经加入内网active directory域,或者手动设置了访问内网的WSUS服务的计算机(管理员可以下载服务配置脚本)。
对于非技术部门的用户,可以设置系统定期自动下载并安装所需的安全补丁,用户只需根据提示重启电脑即可。
对于其他部门的用户,可以设置系统定期自动下载所需的安全补丁并提示安装,用户可以根据提示安装并重启系统。
如果想尽快安装补丁,用户可以重启电脑。
方法二:微软官网的微软更新服务。
适用对象:所有不能使用内网WSUS服务的计算机,包括没有启用内网WSUS服务的计算机和启用了内网WSUS服务但没有连接到内网的计算机。
对于intranet上未启用WSUS服务的计算机,用户需要确保启用了windows自动更新,按照提示安装修补程序,并重新启动计算机。
对于在intranet上启用了WSUS服务但没有连接到intranet的计算机,用户需要单击开始菜单-所有程序-windowsupdate,单击“从windows update online检查更新”并按照提示进行操作。
使用方法
修复方案
方法1
1.目前,微软已经发布补丁MS17-010,修复“永恒之蓝”攻击的系统漏洞。请尽快为你的电脑安装这个补丁,网址是https://technet.microsoft.com/zh-cn/library/security/MS17-010.
对于XP、2003等微软不再提供安全更新的机器,建议使用360NSA武器库免疫工具检测系统是否存在漏洞,关闭受漏洞影响的端口,避免被勒索软件等病毒侵害。
2.安装正版操作系统、办公软件等。
3.关闭端口445、137、138和139,关闭网络共享;
4.强化网络安全意识。“网络安全就在眼前,时刻保持警惕”:不要点击不明链接,不要下载不明文件.
5.尽快(以后定期)将电脑中的重要文件备份到移动硬盘/U盘/网盘中。
方法2
无法更新系统解决方案,请批量禁用此漏洞可能利用的端口。整个版本是通用的,自己编译的,右击管理员就可以启动nsa军火库免疫工具。
我写道,为了安全起见,该漏洞涉及的所有端口都被禁用了
方法3:应急脚本
Rem关闭智能卡服务。
网络停止SCardSvr
净停止scpolicySvc
sc配置SCardSvr start=禁用
sc配置SCPolicySvc start=禁用
Rem启动服务
网络启动MpsSvc
快速眼动靴
sc配置MpsSvc start=auto
Rem启用防火墙
netsh advfirewall将所有配置文件状态设置为打开
Rem屏蔽端口
netsh advfirewall防火墙添加规则name=" deny UDP 137 " dir=in protocol=UDP local port=137操作=阻止
netsh advfirewall防火墙添加规则name="拒绝TCP 137 " dir=in protocol=TCP local port=137 action=block
netsh advfirewall防火墙添加规则name="拒绝UDP 138 " dir=in协议=udp localport=138操作=阻止
netsh advfirewall防火墙添加规则name="拒绝TCP 138 " dir=in protocol=TCP local port=138 action=block
netsh advfirewall防火墙添加规则name=" deny UDP 139 " dir=in protocol=UDP local port=139操作=阻止
netsh advfirewall防火墙添加规则name="拒绝TCP 139 " dir=in protocol=TCP local port=139 action=block
netsh advfirewall防火墙添加规则name="拒绝UDP 445 " dir=in协议=udp localport=445操作=阻止
netsh advfirewall防火墙添加规则name="拒绝TCP 445 " dir=in protocol=TCP local port=445 action=block
使用说明
缓解因素
微软没有为这些漏洞找到任何缓解因素。
供选择的
以下解决方法可能对您的情况有所帮助:
禁用SMBv1
适用于运行Windows Vista和更高版本的客户。
请参阅Microsoft知识库文章2696547。
运行Windows 8.1或Windows Server 2012 R2版及更高版本的客户的替代方案。
对于客户端操作系统:
打开控制面板,单击程序,然后单击打开或关闭Windows功能。
在Windows功能窗口中,清除SMB 1.0/CIFS文件共享支持复选框,然后单击确定关闭此窗口。
重启系统。
对于服务器操作系统:
打开服务器管理器,单击“管理”菜单,然后选择“删除角色和功能”。
在“功能”窗口中,清除“SMB 1.0/CIFS文件共享支持”复选框,然后单击“确定”关闭此窗口。
重启系统。
变通办法的影响。目标系统。。禁用SMBv1协议。
如何撤消变通办法。返回变通办法步骤,而不是将SMB 1.0/CIFS文件共享支持功能恢复到活动状态。
Windows SMB信息泄露漏洞-CVE-2017-0147
当Microsoft Server Message Block 1.0(SMB v1)服务器处理某些请求时,存在信息泄露漏洞。成功利用此漏洞的攻击者可能会设计一个特殊的数据包,这可能会导致服务器中的信息泄漏。
为了利用此漏洞,在大多数情况下,未经验证的攻击者可能会向目标SMBv1服务器发送专门设计的数据包。
此安全更新通过更正SMBv1处理这些专门设计的请求的方式来修复此漏洞。
下表包含指向常见漏洞和披露列表中每个漏洞的标准条目的链接:
漏洞标题CVE号已被公开披露,并已被利用。
Windows SMB信息泄露漏洞CVE-2017-0147 No No
缓解因素
Microsoft没有找到任何缓解此漏洞的因素。
供选择的
以下解决方法可能对您的情况有所帮助:
禁用SMBv1
适用于运行Windows Vista和更高版本的客户。
请参阅Microsoft知识库文章2696547。
运行Windows 8.1或Windows Server 2012 R2版及更高版本的客户的替代方案。
对于客户端操作系统:
打开控制面板,单击程序,然后单击打开或关闭Windows功能。
在Windows功能窗口中,清除SMB 1.0/CIFS文件共享支持复选框,然后单击确定关闭此窗口。
重启系统。
对于服务器操作系统:
打开服务器管理器,单击“管理”菜单,然后选择“删除角色和功能”。
在“功能”窗口中,清除“SMB 1.0/CIFS文件共享支持”复选框,然后单击“确定”关闭此窗口。
重启系统。
变通办法的影响。目标系统。。禁用SMBv1协议。
如何撤消变通办法。返回变通办法步骤,而不是将SMB 1.0/CIFS文件共享支持功能恢复到活动状态。
-
ToonMe怎么取消自动续费?自动续费关闭方法 2023-11-12
-
怎么不让快递放菜鸟驿站 2023-11-12
-
妄想山海怎么加好友 加好友方法大全 2023-11-14
-
绯红之境兑换码最新2021 礼包兑换码大全 2023-11-12
-
欢乐射手能提款吗 欢乐射手领红包是真的吗 2023-11-16
-
菜鸟驿站怎么送货上门 2023-11-13