“永恒之蓝”利用0day漏洞 ,通过445端口(文件共享)在内网进行蠕虫式感染传播,没有安装安全软件或及时更新系统补丁的其他内网用户就极有可能被动感染,所以目前感染用户主要集中在企业、高校等内网环境下。感染该蠕虫病毒变种,系统重要资料文件就会被加密,并勒索高额的比特币赎金,折合人民币2000-50000元不等。

445端口:

查看445端口是否开放,根据端口开启情况决定是否关停server服务。

查看445端口开启的方法:

步骤1:单击“开始”->“运行”,输入“cmd”

步骤2:在cmd命令窗口中输入“netstat -an ”,查看445端口状态。 如果445端口处于“listening”,则执行“net stop server”暂时关停server服务。

解决方案

方法1:

从微软官网下载MS17-010补丁修复此缺陷,一劳永逸。补丁下载地址:https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

方法2:

开启Windows系统防火墙,屏蔽445端口。

下文以Windows7系统为例,操作步骤如下:

步骤1:打开"控制面板",单击"Windows"防火墙

步骤2:在弹出的对话框中单击"高级设置"。

步骤3:在"高级安全 Windows 防火墙"界面中,分别单击"入站规则"->"新建规则..."。

方法3:关闭 SMBv1 服务

3.1 适用于运行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客户

对于客户端操作系统:

打开“控制面板”,单击“程序”,然后单击“打开或关闭 Windows 功能”。

在“Windows 功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。

重启系统。

3.2 对于服务器操作系统:

打开“服务器管理器”,单击“管理”菜单,然后选择“删除角色和功能”。

在“功能”窗口中,清除“SMB 1.0/CIFS

文件共享支持”复选框,然后单击“确定”以关闭此窗口。

重启系统。

3.3适用于运行Windows 7、 Windows Server 2008 R2、 Windows Vista 和 Windows Server 2008,修改注册表

注册表路径︰ HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\Parameters

新建项︰ SMB1,值0(DWORD)

重新启动计算机

关于影响的操作系统范围和对应的补丁号码详情请见:https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

转载于:https://www.cnblogs.com/yujianadu/p/10646974.html

“永恒之蓝”(Wannacry)蠕虫全球肆虐 安装补丁的方法相关推荐

  1. “永恒之蓝”勒索蠕虫端口禁用

    江苏巨鸿信息技术有限公司 附 5月12日开始,WannaCrypt(永恒之蓝)勒索蠕虫突然爆发,影响遍及全球近百国家,包括英国医疗系统.快递公司FedEx.俄罗斯电信公司Megafon都成为受害,我国 ...

  2. MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

    漏洞复现:MS17-010 漏洞利用的条件:1.靶机开启445端口(如果未打开该端口将会攻击失败,百度打开445端口) 2.关闭防火墙 靶机:windows 7(未知X32位还是X64位) ip:19 ...

  3. MS17-010(永恒之蓝)适合Windows 2008r2的补丁如何打?

    [1]Microsoft Windows SMB 输入验证漏洞(CVE-2017-0143)(方程式工具-永恒之蓝)[原理扫描] [2]Microsoft Windows SMB 输入验证漏洞(CVE ...

  4. Linux操作Oracle(5)——Oracle11g 卸载OPatch安装补丁的方法【rollback已安装的补丁】及报错问题解决

    目录 问题描述 解决方法 1.查看已安装的补丁版本号 id号 ​ 2.关闭所有Oracle服务

  5. 检索Windows系统已安装补丁的方法

    转自:http://www.ricemouse.com/165.html 某些情况下,我们需要检索系统安装了那些补丁,以为后面安装软件做准备,比较简单直观的方法就是在控制面板>程序与功能> ...

  6. 永恒之蓝病毒事件所引发的运维安全行业新思考

    一.NSA "永恒之蓝" 勒索蠕虫全球爆发 2017年5月12日爆发的 WannaCry勒索病毒肆虐了全球网络系统,引起各国企业和机构极大恐慌.而这次受害最严重的是Windows系 ...

  7. 别让虚拟化成为“永恒之蓝”的下一个攻击目标

    2017年5月12日起,"永恒之蓝"勒索蠕虫利用微软系统漏洞横扫全球,目标直指没有及时更新系统补丁的Windows系统,被感染用户必须缴纳赎金才能恢复被不法分子加密的文档被加密.作 ...

  8. 不死的Eternal Blue(永恒之蓝)

    文章转自公众号:网络安全资源库 搞安全的没有不知道"永恒之蓝"的.当初著名的勒索病毒WannaCry如今已经不多见了,但"永恒之蓝",却还未死. 一.勒索蠕虫时 ...

  9. ”NSA武器库-永恒之蓝“与“Wannacry蠕虫勒索软件”的双剑合璧

    5月12日起,大规模勒索病毒软件在全球蔓延,我国大量行业企业内网受到攻击,教育网受损严重,据悉,大量学校电脑感染勒索病毒,重要文件被加密. 这是不法分子利用NSA黑客武器库泄露的"永恒之蓝& ...

最新文章

  1. 浅谈单图像三维重建算法
  2. 数据结构学习笔记(七):哈希表(Hash Table)
  3. 超级签名源码_苹果iOS超级签名源码技术解析
  4. mysql 中 group_concat()用法
  5. 工作288:根据时间戳处理接口
  6. JavaScript-鼠标事件(鼠标点击松开移动效果)
  7. Azkaban 外部接口的使用与开发
  8. 每日一题(开开森森学前端之Object系列)
  9. Xshell 4使用
  10. Vue - 引入集成 Tinymce 富文本编辑器(详细步骤及运行Demo),在 Vue.js 项目中使用富文本插件详细教程,附带超级详细的注释说明
  11. 模糊PID控制器设计
  12. Mysql数据表关系与关联查询
  13. 《腾讯传》六、“红衣大炮”轰杀“狗日的腾讯”—3Q大战
  14. 2021大学网课答案搜题公众号
  15. Backdoor Attack with Imperceptible Input and Latent Modification
  16. 华为大数据研发第2轮面试
  17. Java 直接插入 CLOB/BLOB 数据到 Oracle 数据库
  18. Android Studio汉化(中文支持)
  19. 基于科大讯飞语音识别demo(离线)
  20. 青龙面板拉京东库(7月12号更新)

热门文章

  1. 基于Ovito的团簇识别分析
  2. 软件测试之Web测试
  3. 如何在网上调研某公司背景及项目情况
  4. 汇率问题正在以讹传讹
  5. 老旧小区改造,智慧社区解决方案应用其中
  6. 想要学好C++,必看,能看完,证明你有学习C++的潜质,否则趁早放弃。
  7. HR管理系统如何选?
  8. Three_Level_NPC_Inverter:基于MATLAB Simulink的三电平中性点钳位(NPC)逆变器仿真模型
  9. 计算机网络实验指导书
  10. 操作系统实验:Linux内核模块编程