截杀“WannaCrypt”,终结“永恒之蓝”!

今天必将载入全球计算机的发展史,触发于“WannaCrypt”的“永恒之蓝”大规模爆发,再一次为信息安全敲响警钟。针对Windows系统的该恶意代码全球肆虐,关于它的报道今天已经太多太多,在此仅摘录其中一个:

http://www.lanjingtmt.com/news/detail/24998.shtml

其实微软在3月份都已经提供了更新补丁程序,即针对MS17-010的安全报告补丁,并且很有良心的为Windows XP和Windows Server 2003的用户也提供了更新补丁。因此,只要大家养成每月更新补丁的习惯,就可以幸免于难了。请参考:

https://technet.microsoft.com/zh-cn/library/security/MS17-010

今天已经接到不下十个的求救电话和微信了,下面系统给出以下具体的免疫方案,对于目前未中招的用户必须应该做的,以便弥补WannaCrypt利用的漏洞:

首先推荐,更新微软针对所运行系统发布的所有的Windows补丁;

次之选择,更新微软针对所运行系统发布的2017年3月安全累计更新;

再次可选,直接安装微软针对所运行系统发布的具体KB补丁:

以下列出了目前主流两版的Windows Server的KB:

Windows Server 2008 R2:KB4012212

Windows Server 2012 R2:KB4012213

以下列出了目前主流Windows桌面操作系统的KB:

Windows 7全系:KB4012212

Windows 8.1全新:KB4012213

以下列出了针对Windows 10不同版本的KB:

1511版:KB4013198

1607版:KB4013429

其它版本:KB4012606

值得高兴的是Windows 10 Creator Update自然免疫,这也是为什么要不断使用新Windows的道理。

在这里多说一句,目前网上很多人说Windows 7比Windows 10好,

请想想Windows 7刚出来的时候都说Windows XP比Windows 7,

那再过10年后,是不是又该说Windows 10比Windows N好了?

无需争论,争论无意,只需思考便是。

具体和下载方式可以参考:

https://support.microsoft.com/zh-cn/help/4013389/title

如果来不及打补丁的用户,可以选择如下两种方案进行暂时避免中招:

其一:在Windows中禁用SMBv1。

对于桌面操作系统:

1、打开“控制面板”,单击“程序”,然后单击“打开或关闭 Windows 功能”。

2、在“Windows 功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。

3、重启系统。

对于服务器操作系统:

1、打开“服务器管理器”,单击“管理”菜单,然后选择“删除角色和功能”。

2、在“功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。

3、重启系统。

其二:直接禁用Windows中的Server Service服务即可:

在服务管理器中双击“Server”,打开其“属性”对话框,将其禁用即可。

需要注意的是,该方法会造成诸多与网络相关的功能和服务不可用,包括但不限于:文件共享,网络打印等。

最后,献上微软最有良心的Windows XP和Windows Server 2003系统的补丁下载地址:

Windows Server 2003 SP2 x64 En:

http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe

Windows XP SP3 x86 En:

http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-enu_eceb7d5023bbb23c0dc633e46b9c2f14fa6ee9dd.exe

或其它:

http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

微软官微:

https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

时间: 2024-10-13 23:30:03

截杀“WannaCrypt”,终结“永恒之蓝”!的相关文章

挨踢部落故事汇(17):我与永恒之蓝战斗的两天两夜

redhat9i是个80后网络工程师,跟大多数IT男一样,喜欢倒腾,他的兴趣爱好非常广泛,无线电通信.应急救援.吹笛子.中医理疗.摄影等等. redhat9i·网络工程师 相识51CTO redhat9i主要活跃在51CTO论坛上,喜欢在论坛上和大家探讨问题.交流经验,认识了不少同行,帮他解决了很多问题,使得redhat9i技术能力得到很大进步,在当时的大区他也算能指导其他代理商工作的人了.自此就扎根在51CTO论坛上了,从版块版主做到现在的超级版主,每天登录论坛已经成为redhat9i的一种习

内网渗透之永恒之蓝——ms17_010

永恒之蓝其实是利用了微软的MS17-010漏洞.MS17-010是Windows系统一个底层服务的漏洞,通过这个漏洞可以影响445端口.黑客就是通过在网络上扫描开放的445端口,然后把木马病毒植入被攻击电脑. 本次渗透测试在kali中进行 首先 扫描局域网存在漏洞主机 msfconsole    #启动msf use auxiliary/scanner/smb/smb_ms17_010   #加载ms_17_010模块 show options    #查看配置 (这里可以看到RHOSTS后边的

永恒之蓝病毒事件所引发的运维安全行业新思考

一.NSA "永恒之蓝" 勒索蠕虫全球爆发 2017年5月12日爆发的 WannaCry勒索病毒肆虐了全球网络系统,引起各国企业和机构极大恐慌.而这次受害最严重的是Windows系统,自然也被锁定为怀疑对象,有人认为正是因为该系统对于漏洞的麻木和疏漏才导致了此次勒索病毒的蔓延.作为受害者的微软却将矛头指向美国国安局(NSA)和永恒之蓝.不法分子利用永恒之蓝漏洞攻击Windows系统,造成系统锁定,从而进行勒索,否则将删除所有信息 就WannaCry勒索病毒呈现的特征而言,面对新时期网络

永恒之蓝 MS17-010漏洞复现

漏洞原理 简介 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码.注:SMB服务的作用:该服务在Windows与UNIX系列OS之间搭起一座桥梁,让两者的资源可互通有无,SMB服务详解:点击查看 漏洞原理代码详解 下面两篇文章从实际代码详细分析了漏洞原理,想要从代码详细理解该漏洞的同学可以点击查看 http://blogs.360.cn/post/nsa-eternalblue-smb.html#toc-772https:/

ms17_010(永恒之蓝)漏洞复现详细教程

如题,这是个漏洞复现的详细教程,本教程针对的系统是Windows7操作系统,其他系统请自行测试. 备注:教程会很详细,讲解会很明白,一文可以解决你的常见困难. 测试环境 kalilinux 192.168.1.109 (主机) windows7 192.168.1.104 (虚拟机) 开始 首先使用 nmap 命令扫描局域网内的所有主机(因为ms17_010漏洞的最基本要求是需要开启445端口),这里使用nmap的最基本的扫描,直接命令后跟ip,nmap 192.168.1.1/24(扫描整个局

ms17-010永恒之蓝病毒复现

1       永恒之蓝漏洞复现(ms17-010) 1.1     漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件.远程控制木马.虚拟货币挖矿机等恶意程序. 1.2     漏洞影响: 目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000.Windows XP

浅析勒索病毒 WannaCry 永恒之蓝

现在是2017年5月14号晚上9点 对于勒索病毒WannaCry病毒刚刚结束了他的工作 ··· 2017 年 5 月 12 日晚间起,我国各大高校的师生陆续发现自己电脑中的文件 和程序 被加密而无法打开,弹出对话框要求支付比特币赎金后才能恢复,如若不 在规定时间内 供赎金,被加密的文件将被彻底删除. 5月13日,英国16家医院遭到网络攻击.医院内网被攻陷,电脑被锁.电话不通. 黑客索要每家医院300比特币(接近400万人民币)的赎金,否则将删除所有资料. 现在这16家机构对外联系基本中断,内部恢

永恒之蓝漏洞利用复现

一.环境搭建: IP地址 系统信息 备注 角色 192.168.0.244 win7旗舰版(未安装MS17-010补丁版本) 需开启445端口及SMB协议 靶机 192.168.0.105 win7旗舰版 需安装python2.6.6&pywin32 攻击机 192.168.0.245 kali linux 2.0 生成reverse shell的dll文件 辅助机 二.攻击流程: 攻击流程图解: 1.在kali linux中利用metasploit生成用于建立反向链接的dll文件 msfven

MS17-010 "Eternal Blue(永恒之蓝)”, 修复补丁下载汇总地址!

MS17-010  "Eternal Blue(永恒之蓝)"官方修复补丁,下载连接汇总地址 Product (Down-level) Release Date CDN Link Security Update for Windows Server 2003 for x64-based Systems (KB4012598) 5/13/2017 http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver20