ms17-010补丁 win10/xp/win7官方版

ms17-010补丁 win10/xp/win7官方版

普通下载

点击报错

ms17-010补丁截图
ms17-010补丁介绍

  Wannacry蠕虫勒索软件“永恒之蓝”肆虐全球,目前微软已经发布MS17-010修复了“永恒之蓝”攻击的系统漏洞,只要电脑及时安装微软ms17-010补丁即可修复和避免病毒的袭击。

基本简介

  WannaCry 勒索软件是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件,利用了微软基于445 端口传播扩散的 SMB 漏洞MS17-010,微软已在今年3月份发布了该漏洞的补丁。

  win7以上所有版本开放445 SMB服务端口的终端和服务器,确认是否安装了MS17-010补丁,如没有安装则受威胁影响。

  Win7以下的Windows XP/2003目前没有补丁,只要开启SMB服务就受影响。

  Windows SMB远程提权漏洞,NSA 泄露工具 ETERNALBLUE(永恒之蓝) 是 SMB 的重量级利用,可以攻击开放了445 端口的 Windows 系统并提升至系统权限。

  Microsoft 服务器消息块 (SMB) 协议是 Microsoft Windows 中使用的一项 Microsoft 网络文件共享协议。在大部分 windows 系统中都是默认开启的,用于在计算机间共享文件、打印机等。

  445端口是一种TCP端口,该端口在windows Server系统中提供局域网中文件或打印机共享服务,攻击者与445端口建立请求连接,能够获得指定局域网内的各种共享信息。

修复方法

  Wannacry蠕虫勒索软件“永恒之蓝”3种修复方案

  据BBC报道,计算机网络病毒攻击已经扩散到74个国家,包括美国、英国、中国、俄罗斯、西班牙、意大利等。请注意:目前国内正在大规模的传播勒索软件,本次攻击的主要目标是位于全国各地的高校。

  疑似通过校园网传播,十分迅速。目前受影响的有贺州学院、桂林电子科技大学、桂林航天工业学院以及广西等地区的大学。

  另外有网友反映,大连海事大学、山东大学等也受到了病毒攻击。

  攻击者利用Windows系统默认开放的445端口在高校校园网内进行传播,攻击者不需要用户进行任何操作即可进行感染。

  感染后设备上的所有文件都将会被加密,攻击者声称用户需要支付300~600美元的比特币才可以解锁。

  而目前众多高校学生正在忙着论文,一旦被加密即使支付也不一定能够获得解密密钥。

  修复方案

  方法1

  1.目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快为电脑安装此补丁,网址为https://technet.microsoft.com/zh-cn/library/security/MS17-010

  对于XP、2003等微软已不再提供安全更新的机器,推荐使用360NSA武器库免疫工具(下载地址:http://www.pc6.com/softview/SoftView_476674.html)检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。

  2.安装正版操作系统、Office软件等。

  3.关闭445、137、138、139端口,关闭网络共享;

  4.强化网络安全意识,“网络安全就在身边,要时刻提防”:不明链接不要点击,不明文件不要下载……

  5.尽快(今后定期)备份自己电脑中的重要文件资料到移动硬盘/U盘/网盘上。

  方法2

  更新不了系统的解决方案,批处理禁用该漏洞可能利用到的端口,全版本通用,自编写,右键管理员启动即可nsa武器库免疫工具

  我写的为了保险起见将漏洞所涉及的端口全部禁用了

  方法3:应急脚本

  rem 关闭智能卡服务

  net stop SCardSvr

  net stop scpolicySvc

  sc config SCardSvr start=disabled

  sc config SCPolicySvc start=disabled

  rem 开启服务

  net start MpsSvc

  rem 开机启动

  sc config MpsSvc start=auto

  rem 启用防火墙

  netsh advfirewall set allprofiles state on

  rem 屏蔽端口

  netsh advfirewall firewall add rule name=”deny udp 137 ” dir=in protocol=udp localport=137 action=block

  netsh advfirewall firewall add rule name=”deny tcp 137″ dir=in protocol=tcp localport=137 action=block

  netsh advfirewall firewall add rule name=”deny udp 138″ dir=in protocol=udp localport=138 action=block

  netsh advfirewall firewall add rule name=”deny tcp 138″ dir=in protocol=tcp localport=138 action=block

  netsh advfirewall firewall add rule name=”deny udp 139″ dir=in protocol=udp localport=139 action=block

  netsh advfirewall firewall add rule name=”deny tcp 139″ dir=in protocol=tcp localport=139 action=block

  netsh advfirewall firewall add rule name=”deny udp 445″ dir=in protocol=udp localport=445 action=block

  netsh advfirewall firewall add rule name=”deny tcp 445″ dir=in protocol=tcp localport=445 action=block

  pause

ms17-010补丁基本简介

  WannaCry 勒索软件是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件,利用了微软基于445 端口传播扩散的 SMB 漏洞MS17-010,微软已在今年3月份发布了该漏洞的补丁。

  win7以上所有版本开放445 SMB服务端口的终端和服务器,确认是否安装了MS17-010补丁,如没有安装则受威胁影响。

  Win7以下的Windows XP/2003目前没有补丁,只要开启SMB服务就受影响。

  Windows SMB远程提权漏洞,NSA 泄露工具 ETERNALBLUE(永恒之蓝) 是 SMB 的重量级利用,可以攻击开放了445 端口的 Windows 系统并提升至系统权限。

  Microsoft 服务器消息块 (SMB) 协议是 Microsoft Windows 中使用的一项 Microsoft 网络文件共享协议。在大部分 windows 系统中都是默认开启的,用于在计算机间共享文件、打印机等。

  445端口是一种TCP端口,该端口在windows Server系统中提供局域网中文件或打印机共享服务,攻击者与445端口建立请求连接,能够获得指定局域网内的各种共享信息。

ms17-010补丁修复方法

  Wannacry蠕虫勒索软件“永恒之蓝”3种修复方案

  据BBC报道,计算机网络病毒攻击已经扩散到74个国家,包括美国、英国、中国、俄罗斯、西班牙、意大利等。请注意:目前国内正在大规模的传播勒索软件,本次攻击的主要目标是位于全国各地的高校。

  疑似通过校园网传播,十分迅速。目前受影响的有贺州学院、桂林电子科技大学、桂林航天工业学院以及广西等地区的大学。

  另外有网友反映,大连海事大学、山东大学等也受到了病毒攻击。

  攻击者利用Windows系统默认开放的445端口在高校校园网内进行传播,攻击者不需要用户进行任何操作即可进行感染。

  感染后设备上的所有文件都将会被加密,攻击者声称用户需要支付300~600美元的比特币才可以解锁。

  而目前众多高校学生正在忙着论文,一旦被加密即使支付也不一定能够获得解密密钥。

  修复方案

  方法1

  1.目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快为电脑安装此补丁,网址为https://technet.microsoft.com/zh-cn/library/security/MS17-010

  对于XP、2003等微软已不再提供安全更新的机器,推荐使用360NSA武器库免疫工具(下载地址:http://www.pc6.com/softview/SoftView_476674.html)检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。

  2.安装正版操作系统、Office软件等。

  3.关闭445、137、138、139端口,关闭网络共享;

  4.强化网络安全意识,“网络安全就在身边,要时刻提防”:不明链接不要点击,不明文件不要下载……

  5.尽快(今后定期)备份自己电脑中的重要文件资料到移动硬盘/U盘/网盘上。

  方法2

  更新不了系统的解决方案,批处理禁用该漏洞可能利用到的端口,全版本通用,自编写,右键管理员启动即可nsa武器库免疫工具

  我写的为了保险起见将漏洞所涉及的端口全部禁用了

  方法3:应急脚本

  rem 关闭智能卡服务

  net stop SCardSvr

  net stop scpolicySvc

  sc config SCardSvr start=disabled

  sc config SCPolicySvc start=disabled

  rem 开启服务

  net start MpsSvc

  rem 开机启动

  sc config MpsSvc start=auto

  rem 启用防火墙

  netsh advfirewall set allprofiles state on

  rem 屏蔽端口

  netsh advfirewall firewall add rule name=”deny udp 137 ” dir=in protocol=udp localport=137 action=block

  netsh advfirewall firewall add rule name=”deny tcp 137″ dir=in protocol=tcp localport=137 action=block

  netsh advfirewall firewall add rule name=”deny udp 138″ dir=in protocol=udp localport=138 action=block

  netsh advfirewall firewall add rule name=”deny tcp 138″ dir=in protocol=tcp localport=138 action=block

  netsh advfirewall firewall add rule name=”deny udp 139″ dir=in protocol=udp localport=139 action=block

  netsh advfirewall firewall add rule name=”deny tcp 139″ dir=in protocol=tcp localport=139 action=block

  netsh advfirewall firewall add rule name=”deny udp 445″ dir=in protocol=udp localport=445 action=block

  netsh advfirewall firewall add rule name=”deny tcp 445″ dir=in protocol=tcp localport=445 action=block

  pause

展开
信息
相关资讯
本类热门