【windows勒索病毒相关-EternalBlue】Windows系统SMB/RDP远程命令执行漏洞修复方案
2017-05-14 13:27
706 查看
【相关链接】
人民日报 - 新型电脑病毒爆发入侵高校 多所高校发布紧急通知
Microsoft 安全公告 MS17-010 - 严重
Microsoft Windows SMB 服务器安全更新 (4013389)
Microsoft Windows7补丁 KB4012212
Microsoft
Windows8.1 补丁 KB4012213
【windows10】因安全机制要求,会强制更新补丁,正常的win10用户可选择浏览器右上角关闭按钮离开。
离线补丁:百度网盘链接: http://pan.baidu.com/s/1o8iCmQe 密码: 8fka
补丁内容:
windows7-kb4012212-x64_.msu
windows7-kb4012212-x86.msu
windows2008-kb4012212-x64.msu
windowsserver2003-kb4012598-x64.exe
windowsserver2003-kb4012598-x86-.exe
windowsxp-kb4012598-x86-.exe
【windows7/8】:(直接命令行操作,请跳文末)
方式一:最简单最小白的修复方式(推荐)
1.打开控制面板,选择查看方式→方式分类
2.点击系统和安全
3.点击windows update–>检查更新
4.安装更新
注意:安全更新结束需要重启多次。
方式二:利用防火墙来进行防御
1、打开控制面板,系统与安全→Windows防火墙
2、点击“启动或关闭防火墙”,并启用防火墙,然后点击确定即可
3、点击“高级设置”
4、点击入站规-->新建规则
5、在打开的对话框中点击 端口→下一步
6、点击“特定本地端口”,输入“445,135,137,138,139”,然后点击下一步
7、点击阻止连接-->下一步
8、“配置文件”中全选,下一步
9、名称可以自定义,然后点击“完成”即可
方式三:利用命令行关闭防火墙指定端口 445,135,137,138,139
1.管理员方式打开cmd
2、输入如下命令
一条一条执行下面命令,共5条。
看到确定即代表成功。
人民日报 - 新型电脑病毒爆发入侵高校 多所高校发布紧急通知
Microsoft 安全公告 MS17-010 - 严重
Microsoft Windows SMB 服务器安全更新 (4013389)
Microsoft Windows7补丁 KB4012212
Microsoft
Windows8.1 补丁 KB4012213
【windows10】因安全机制要求,会强制更新补丁,正常的win10用户可选择浏览器右上角关闭按钮离开。
离线补丁:百度网盘链接: http://pan.baidu.com/s/1o8iCmQe 密码: 8fka
补丁内容:
windows7-kb4012212-x64_.msu
windows7-kb4012212-x86.msu
windows2008-kb4012212-x64.msu
windowsserver2003-kb4012598-x64.exe
windowsserver2003-kb4012598-x86-.exe
windowsxp-kb4012598-x86-.exe
【windows7/8】:(直接命令行操作,请跳文末)
方式一:最简单最小白的修复方式(推荐)
1.打开控制面板,选择查看方式→方式分类
2.点击系统和安全
3.点击windows update–>检查更新
4.安装更新
注意:安全更新结束需要重启多次。
方式二:利用防火墙来进行防御
1、打开控制面板,系统与安全→Windows防火墙
2、点击“启动或关闭防火墙”,并启用防火墙,然后点击确定即可
3、点击“高级设置”
4、点击入站规-->新建规则
5、在打开的对话框中点击 端口→下一步
6、点击“特定本地端口”,输入“445,135,137,138,139”,然后点击下一步
7、点击阻止连接-->下一步
8、“配置文件”中全选,下一步
9、名称可以自定义,然后点击“完成”即可
方式三:利用命令行关闭防火墙指定端口 445,135,137,138,139
1.管理员方式打开cmd
2、输入如下命令
netsh advfirewall set allprofile state on
一条一条执行下面命令,共5条。
netsh advfirewall firewall add rule name=deny445 dir=in action=block protocol=TCP localport=445 netsh advfirewall firewall add rule name=deny135 dir=in action=blo 8ba8 ck protocol=TCP localport=135 netsh advfirewall firewall add rule name=deny137 dir=in action=block protocol=TCP localport=137 netsh advfirewall firewall add rule name=deny138 dir=in action=block protocol=TCP localport=138 netsh advfirewall firewall add rule name=deny139 dir=in action=block protocol=TCP localport=139
看到确定即代表成功。
相关文章推荐
- Struts2再爆远程命令执行漏洞!Struts2-048 Poc Shell及防御修复方案抢先看!
- Windows系统SMB/RDP远程命令执行漏洞
- 高危Windows系统 SMB/RDP远程命令执行漏洞 手工修复办法
- 【漏洞公告】高危:Windows系统 SMB/RDP远程命令执行漏洞
- Struts2再爆远程命令执行漏洞![W3bSafe]Struts2-048 Poc Shell及防御修复方案抢先看!
- 修复Strtus远程命令执行漏洞 : Strtus 2.2.3 升级到 Strtus 2.3.24
- 漏洞修复之 bash漏洞远程命令执行
- Windows远程命令执行0day漏洞安全预警
- Linux系统服务器 GNU Bash 环境变量远程命令执行漏洞修复命令
- 命令执行漏洞和修复方案
- ElasticSearch Groovy脚本远程代码执行漏洞检测脚本和修复方案
- PHP-CGI远程任意代码执行漏洞(CVE-2012-1823)修复方案
- Apache Struts2远程命令执行漏洞呈爆发趋势
- plink从windows向linux远程无密码执行命令
- Linux下远程连接windows,执行命令
- "Java 反序列化"过程远程命令执行漏洞
- Struts2 S2-016,S2-017远程代码执行漏洞解决,修复
- Apache Struts2 多个前缀参数远程命令执行漏洞及测试方法
- Windows下通过SSH使用SharpSSH远程登录主机执行命令传输文件
- nginx文件路径处理远程命令执行漏洞(转)