致尊敬的藍冰互聯用戶
wana 新型惡意軟件爆發預警:本次爆發的勒索軟件是一個名稱為“wannacry”的新家族,目前無法解密該勒索軟件加密的文件。該勒索軟件迅速感染全球大量主機的原因是利用了基于445端口傳播擴散的SMB漏洞MS17-101(永恒之藍),微軟在今年3月份發布了該漏洞的補丁。
該漏洞的相關說明、補丁:
https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx
可通過135、137、445、3389等端口遠程執行任意指令,獲取系統最高管理權限 ,影響極大。linux系統不受此漏洞影響,可無視
我司相關同事已經在機房前端通過相關設備攔截了以上危險端口,但為防止遺漏,還是建議您采取必要措施,以保證系統更加安全。以下四種措施均可以有效的關閉以上危險端口,您可以根據實際情況自行選則。
一:將服務器升級到最新版,打上最新補丁
但此方式僅對windows2008以上的服務器有效,因windows2003微軟已經停止了服務,所以此方法無效。
二:在Windows服務中禁用Server服務、禁用TCP/IP 上的NetBIOS
對于禁止用Server服務,可以點擊開始-運行,輸入services.msc,找到server服務后右擊,選擇停止,再選擇屬性,將啟動類型改為禁用
對于禁止TCP/IP上的NetBIOS,可點擊開始-設置-網絡和撥號連接-本地連接-TCP/IP屬性-高級-WINS-選‘禁用TCP/IT上的NETBIOS’
然后重啟服務器
三:手工登錄服務器,屏蔽掉以上端口(此操作比較繁瑣,不推薦)
可參考http://jingyan.baidu.com/article/d621e8da0abd192865913f1f.html流程操作,
四:若是我司云主機,可使用安全組功能
添加一個安全組,安全組中添加4條規則,協議類型為TCP,源IP默認為0.0.0.0,優先級默認,目標端口分別填寫135、137、139、445,行為選擇“阻止”,并將此安全組應用到所有windows服務器即可。
操作完畢后,您應該檢測一下配置是否生效,您可以用您本地的電腦檢測一下服務器端口是否已經被成功關閉,可使用telnet判斷端口關閉是否成功,辦法是點擊開始-運行,輸入cmd,再輸入telnet 服務器IP 445并回國,若提示"無法打開到主機的連接。 在端口 445: 連接失敗",則表示關閉成功,若提示找不到telnet命令,請參照http://jingyan.baidu.com/article/3c343ff709cbe40d377963d4.html安裝telnet命令后再次測試
Copyright ? 2007-2016 0756idc.com. All Rights Reserved. 藍冰互聯 版權所有 郴州市藍冰計算機服務有限公司 湘公安網備43100202000081號
《中華人民共和國增值電信業務經營許可證》IDC證:湘B1- 20194434