ms17-010补丁是款专门为了针对永恒之蓝病毒进行研发推出的系统漏洞补丁;如果是已经中毒的朋友,就耐心的等待这款病毒的破解吧,目前也没有好的办法进行破解,不过需要进行提醒的是,千万不要进行汇款,因为数据丢失还是可以进行恢复;如果还没有中毒的没有,就赶快将这款ms17-010补丁下载来进行使用试试吧,它可以帮助用户快速的防止病毒的侵扰,而且还可以将系统的漏洞进行修复等!
软件功能
MS17-010Microsoft Windows SMB 服务器安全更新 (4013389)
此安全更新修复了 Microsoft Windows 中的多个漏洞。
如果攻击者向 Windows SMBv1 服务器发送经特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。
软件特色
此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者向 Windows SMBv1 服务器发送特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。
对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“严重”。有关详细信息,请参阅受影响的软件和漏洞严重等级部分。
此安全更新可通过更正 SMBv1 处理经特殊设计的请求的方式来修复这些漏洞。
有关这些漏洞的详细信息,请参阅漏洞信息部分。
安装步骤
两种推荐方式获得并安装补丁:内网WSUS服务、微软官网Microsoft Update服务。
注 :想即刻启动windowsupdate 更新,可在命令提示符下,键入 wuauclt.exe /detectnow。
方式一: 内网WSUS服务
适用对象:所有已加入企业内网活动目录域的计算机,或手工设置了访问企业内网WSUS服务(管理员可以服务配置脚本下载)。
对于非技术部门的用户,系统可以设置为定时自动下载并安装所需的安全补丁,用户只需按提示重新启动计算机即可。
对于其他部门的用户,系统可以设置为定时自动下载所需的安全补丁并提示安装,用户可以按提示进行安装和重启系统。
如果希望尽快安装补丁,用户可以重新启动一次计算机。
方式二: 微软官网Microsoft Update服务
适用对象:所有不能使用内网WSUS服务的计算机,包括未启用内网WSUS服务的计算机、启用了内网WSUS服务但未与内网连接的计算机。
未启用内网WSUS服务的计算机,用户需要确保windows 自动更新启用,按照提示安装补丁并重启计算机
启用内网WSUS服务的计算机但没有与内网连接的计算机,用户需要点击开始菜单-所有程序-windowsupdate,点击“在线检查来自windows update的更新”,按提示进行操作。
使用方法
修复方案
方法1
1.目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快为电脑安装此补丁,网址为https://technet.microsoft.com/zh-cn/library/security/MS17-010
对于XP、2003等微软已不再提供安全更新的机器,推荐使用360NSA武器库免疫工具,检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。
2.安装正版操作系统、Office软件等。
3.关闭445、137、138、139端口,关闭网络共享;
4.强化网络安全意识,“网络安全就在身边,要时刻提防”:不明链接不要点击,不明文件不要下载……
5.尽快(今后定期)备份自己电脑中的重要文件资料到移动硬盘/U盘/网盘上。
方法2
更新不了系统的解决方案,批处理禁用该漏洞可能利用到的端口,全版本通用,自编写,右键管理员启动即可nsa武器库免疫工具
我写的为了保险起见将漏洞所涉及的端口全部禁用了
方法3:应急脚本
rem 关闭智能卡服务
net stop SCardSvr
net stop scpolicySvc
sc config SCardSvr start=disabled
sc config SCPolicySvc start=disabled
rem 开启服务
net start MpsSvc
rem 开机启动
sc config MpsSvc start=auto
rem 启用防火墙
netsh advfirewall set allprofiles state on
rem 屏蔽端口
netsh advfirewall firewall add rule name=”deny udp 137 ” dir=in protocol=udp localport=137 action=block
netsh advfirewall firewall add rule name=”deny tcp 137″ dir=in protocol=tcp localport=137 action=block
netsh advfirewall firewall add rule name=”deny udp 138″ dir=in protocol=udp localport=138 action=block
netsh advfirewall firewall add rule name=”deny tcp 138″ dir=in protocol=tcp localport=138 action=block
netsh advfirewall firewall add rule name=”deny udp 139″ dir=in protocol=udp localport=139 action=block
netsh advfirewall firewall add rule name=”deny tcp 139″ dir=in protocol=tcp localport=139 action=block
netsh advfirewall firewall add rule name=”deny udp 445″ dir=in protocol=udp localport=445 action=block
netsh advfirewall firewall add rule name=”deny tcp 445″ dir=in protocol=tcp localport=445 action=block
使用说明
缓解因素
Microsoft 并未发现这些漏洞的任何缓解因素。
变通办法
以下变通办法在您遇到的情形中可能会有所帮助:
禁用 SMBv1
对于运行 Windows Vista 及更高版本的客户
请参阅 Microsoft 知识库文章 2696547
适用于运行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客户的替代方法
对于客户端操作系统:
打开“控制面板”,单击“程序”,然后单击“打开或关闭 Windows 功能”。
在“Windows 功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。
重启系统。
对于服务器操作系统:
打开“服务器管理器”,单击“管理”菜单,然后选择“删除角色和功能”。
在“功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。
重启系统。
变通办法的影响。目标系统上将禁用 SMBv1 协议。
如何撤消变通办法。回溯变通办法步骤,而不是将“SMB 1.0/CIFS 文件共享支持”功能还原为活动状态。
Windows SMB 信息泄漏漏洞 – CVE-2017-0147
当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在一个信息泄漏漏洞。成功利用此漏洞的攻击者可能设计一个特殊的数据包,这可能导致服务器中的信息泄漏。
为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。
此安全更新通过更正 SMBv1 处理这些经特殊设计的请求的方式来修复此漏洞。
下表包含指向“常见漏洞和披露”列表中每个漏洞标准入口的链接:
漏洞标题CVE 编号已公开披露已被利用
Windows SMB 信息泄漏漏洞CVE-2017-0147否否
缓解因素
Microsoft 并未发现此漏洞的任何缓解因素。
变通办法
以下变通办法在您遇到的情形中可能会有所帮助:
禁用 SMBv1
对于运行 Windows Vista 及更高版本的客户
请参阅 Microsoft 知识库文章 2696547
适用于运行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客户的替代方法
对于客户端操作系统:
打开“控制面板”,单击“程序”,然后单击“打开或关闭 Windows 功能”。
在“Windows 功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。
重启系统。
对于服务器操作系统:
打开“服务器管理器”,单击“管理”菜单,然后选择“删除角色和功能”。
在“功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。
重启系统。
变通办法的影响。目标系统上将禁用 SMBv1 协议。
如何撤消变通办法。回溯变通办法步骤,而不是将“SMB 1.0/CIFS 文件共享支持”功能还原为活动状态。
∨ 展开