您的位置:首頁>正文

瀘州網警發佈勒索軟體漏洞補丁下載及操作流程

為了讓廣大網友儘快的做好電腦防護, 瀘州網警已將引發【永恆之藍勒索軟體】漏洞的多種系統MS17-010補丁放置在了【瀘州市公安局—網上辦事大廳—網監—電腦病毒防護管理】互聯網端

http://www.sclzga.gov.cn/default.php?mod=article&do=detail&tid=111589

【永恆之藍勒索蠕蟲最新態勢】

國內3萬家機構被攻陷

5月12日開始, WannaCrypt(永恆之藍)勒索蠕蟲突然爆發, 影響遍及全球近百國家, 包括英國醫療系統、快遞公司FedEx、俄羅斯電信公司Megafon都成為受害者, 我國的校園網和多家能源企業、政府機構也中招, 被勒索支付高額贖金才能解密恢復檔, 對重要資料造成嚴重損失, 全球超10萬台機器被感染。

針對國內感染狀況, 截至到13日下午19:00, 國內有28388個機構被“永恆之藍”勒索蠕蟲感染, 覆蓋了國內幾乎所有地區。

在受影響的地區中, 江蘇、浙江、廣東、江西、上海、山東、北京和廣西排名前八位。

防護操作流程

1

官方修補策略補丁

根據系統情況打上MS17-010補丁

2

通過系統自帶防火牆配置:

打開控制台——windows防火牆

首先點擊啟用或關閉windows防火牆, 看到綠色, 確保防火牆是啟動狀態

點擊高級設置——依次點擊入站規則——新建規則——點擊埠——下一步

點擊阻止連接

添加名稱

完成後可看到禁止策略多了一個smb

3

如無需要共用服務建議使用如下bat腳本

@echo off

net start MpsSvc

sc config MpsSvc start=auto

netsh advfirewall set allprofiles state on

netsh advfirewall firewall add rule name="135" protocol=UDP dir=in localport=135 action=block

netsh advfirewall firewall add rule name="135" protocol=TCP dir=in localport=135 action=block

netsh advfirewall firewall add rule name="137" protocol=UDP dir=in localport=137 action=block

netsh advfirewall firewall add rule name="137" protocol=TCP dir=in localport=137 action=block

netsh advfirewall firewall add rule name="139" protocol=UDP dir=in localport=139 action=block

netsh advfirewall firewall add rule name="139" protocol=TCP dir=in localport=139 action=block

netsh advfirewall firewall add rule name="445" protocol=UDP dir=in localport=445 action=block

netsh advfirewall firewall add rule name="445" protocol=TCP dir=in localport=445 action=block

pause

保存為guanbi.bat,在命令列下運行

4

針對已受攻擊主機解決方案(防止蠕蟲傳播)

1、斷開網路連接,阻止進一步擴散。

2、優先檢查未感染主機的漏洞狀況(可直接聯繫啟明星辰,提供免費檢測工具使用),做好漏洞加固工作後方可恢復網路連接。

3、已經感染終端,根據終端資料類型決定處置方式,如果重新安裝系統則建議完全格式化硬碟、使用新作業系統、完善作業系統補丁、通過檢查確認無相關漏洞後再恢復網路連接。

完成後可看到禁止策略多了一個smb

3

如無需要共用服務建議使用如下bat腳本

@echo off

net start MpsSvc

sc config MpsSvc start=auto

netsh advfirewall set allprofiles state on

netsh advfirewall firewall add rule name="135" protocol=UDP dir=in localport=135 action=block

netsh advfirewall firewall add rule name="135" protocol=TCP dir=in localport=135 action=block

netsh advfirewall firewall add rule name="137" protocol=UDP dir=in localport=137 action=block

netsh advfirewall firewall add rule name="137" protocol=TCP dir=in localport=137 action=block

netsh advfirewall firewall add rule name="139" protocol=UDP dir=in localport=139 action=block

netsh advfirewall firewall add rule name="139" protocol=TCP dir=in localport=139 action=block

netsh advfirewall firewall add rule name="445" protocol=UDP dir=in localport=445 action=block

netsh advfirewall firewall add rule name="445" protocol=TCP dir=in localport=445 action=block

pause

保存為guanbi.bat,在命令列下運行

4

針對已受攻擊主機解決方案(防止蠕蟲傳播)

1、斷開網路連接,阻止進一步擴散。

2、優先檢查未感染主機的漏洞狀況(可直接聯繫啟明星辰,提供免費檢測工具使用),做好漏洞加固工作後方可恢復網路連接。

3、已經感染終端,根據終端資料類型決定處置方式,如果重新安裝系統則建議完全格式化硬碟、使用新作業系統、完善作業系統補丁、通過檢查確認無相關漏洞後再恢復網路連接。

同類文章
Next Article
喜欢就按个赞吧!!!
点击关闭提示