※ 引述《paul40807 (ㄧㄎ)》之銘言:
: 不是很確定的資訊
: 提供給大家做參考
: 剛剛爬了一下文章
: 疑似是利用MS17-010漏洞攻擊
: 本次漏洞已經在3月更新 中毒的狀況也與是否有安裝3月安全性更新大致相符
: 因此盲狙推斷是本漏洞造成問題
: 以下是本人小小整理的漏洞資訊
: 攻擊手法:攻擊 Microsoft Windows SMB漏洞
: 漏洞編號:MS17-010(CVE-2017-0143~CVE-2017-0148)
: 漏洞造成的問題:可遠端執行程式碼
: 已改善:是(整合在2017/3月安全性更新 17/3/14發佈)
: 受影響系統:
: Windows Vista,7,8,8.1,10(1507,1511,1607),
: Server 2008, 2008 R2, 2012, 2012 R2,
: Windows RT
: 關於MS17-010: https://goo.gl/Ivx5Xr
: 3月安全性更新號碼
: Windows 7 : KB4012215
: Windows 8.1:KB4012216
: 4月安全性更新號碼
: Windows 7 : KB4015549
: Windows 8.1:KB4015550
: 5月安全性更新號碼
: Windows 7: KB4019264
: Windows 8.1:KB4019215
: 已安裝上述更新代表有很大機會可防範此次攻擊
: 另外 下兩篇有提供Windows XP的解決辦法 有需要的人可以去看
看到近期的主動式勒索病毒攻擊
建議大家可以關閉/阻擋一些比較危險的Port
像是
135/TCP,UDP
137/TCP,UDP->NetBIOS
138/TCP,UDP->NetBIOS
139/TCP,UDP->NetBIOS
445/TCP,UDP->SMB服務(據說是這一次的主角)
其他像是593 1025 3389(遠端桌面協定) 這些用不到也可以一起關閉
關閉方法有很多 但建議是本機+網關(路由器) 兩邊一起封鎖是最保險的
路由器一般都能夠自行設定封鎖 以netgear為例子
http://i.imgur.com/iO4dsvq.jpg
如果是公司的電腦 管理員甚至可以以白名單的方式指定
(例如只開啟80/443PORT 只供瀏覽網頁)
會更加安全一些