跳到主要内容

1 篇博文 含有标签「Windows」

查看所有标签

image

事件背景

5 月 12 日晚,WannaCry 蠕虫病毒在全球大肆爆发。据 BBC、CNN 等媒体报道,恶意攻击者利用 NSA(美国国家安全局)泄露的 Windows 0day 利用工具对 99 个国家实施了超过 75000 次攻击,主要影响 SMB 和 RDP 服务,主要影响了 137、138、139、445 端口。

目前已知已知的 Windows 版本包括但不限于一下都受影响:

  • Windows NT
  • Windows 2000
  • Windows XP
  • Windows 2003
  • Windows Vista
  • Windows 7
  • Windows 8
  • Windows 10
  • Windows 2008
  • Windows 2008 R2
  • Windows Server 2012 SP0

勒索者源头来自暗网,攻击具备兼容性、多语言支持,多个行业受到影响,国内高校网络系统沦为感染重灾区。据有关机构统计,目前国内每天有数万台机器遭到该蠕虫病毒袭击,国内的 ATM 机、火车站、自助终端、邮政、医院、政府办事终端、视频监控都可能遭受攻击。据报道,今日全国多地的中石油加油站无法进行网络支付,只能进行现金支付。中石油有关负责人表示,怀疑受到病毒攻击,具体情况还在核查。而截至目前,一些公安系统已经遭到入侵。

如果你也遇到了这样的问题,请不要担心,我在下面给出了如何修复这个漏洞的建议。

image

什么是比特币蠕虫病毒?

这次攻击的始作俑者是一款名为“WannaCry”(中文名:想哭)的勒索病毒,带有加密功能,它利用 Windows 在 445 端口的安全漏洞潜入电脑并对多种文件类型加密并添加后缀 (.onion) 使用户无法打开,用户电脑存在文档被加密的情况,攻击者称需支付比特币解锁。(比特币是一种全球通用的互联网加密货币)

漏洞验证

  1. 使用Win+R按键打开运行窗口,输入 cmd,进入命令行工具,然后输入netstat -an 查看是否开放了对应的端口。

    image

    上图中的服务器就是开放了 445 端口,这有很大的风险可能会 WannaCry 蠕虫病毒被攻击到,所以我们应该关掉对应端口,并修复漏洞。

漏洞修复

  1. 目前微软已发布补丁 MS17-010 修复了“永恒之蓝”攻击的系统漏洞,请尽快为电脑安装此补丁,网址为https://technet.microsoft.com/zh-cn/library/security/MS17-010
  2. 对于 XP、2003 等微软已不再提供安全更新的机器,推荐使用 360“NSA 武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害,可以在 360 电脑安全管家中找到。
  3. 开启系统防火墙,利用系统防火墙的“高级设置”阻止外部对 445 端口进的访问(存在一定影响,该操作会影响使用 445 端口的服务)。

修复脚本

如果以上方式都不能修复漏洞,大家可以使用我以下的批处理脚本文件来尝试关闭端口及服务,批处理禁用该漏洞可能利用到的端口,全版本通用,右键管理员启动即可,注意这需要打开 Windows 的防火墙。

net stop SCardSvr
net stop SCPolicySvc
sc config SCardSvr start=disabled
sc config SCPolicySvc start=disabled
net start MpsSvc
sc config MpsSvc start=auto
netsh advfirewall set allprofiles state on
netsh advfirewall firewall add rule name="deny udp 137" dir=in protocol=udp localport=137 action=block
netsh advfirewall firewall add rule name="deny tcp 137" dir=in protocol=tcp localport=137 action=block
netsh advfirewall firewall add rule name="deny udp 138" dir=in protocol=udp localport=138 action=block
netsh advfirewall firewall add rule name="deny tcp 138" dir=in protocol=tcp localport=138 action=block
netsh advfirewall firewall add rule name="deny udp 139" dir=in protocol=udp localport=139 action=block
netsh advfirewall firewall add rule name="deny tcp 139" dir=in protocol=tcp localport=139 action=block
netsh advfirewall firewall add rule name="deny udp 445" dir=in protocol=udp localport=445 action=block
netsh advfirewall firewall add rule name="deny tcp 445" dir=in protocol=tcp localport=445 action=block
pause

我已经将脚本上传到百度云盘中,大家可以自行下载运行,注意解压缩 Zip 包之后的 fix_WannaCry.bat

下载链接:https://pan.baidu.com/s/1gfceNRH

添加防火规则

  1. 打开控制面板中的 Windows 防火墙,并保证防火墙处于启用状态;

  2. 打开防火墙的高级设置;

  3. 在“入站规则”中新建一条规则,本地端口号选择 445,操作选择阻止连接。

    image

    image

手动导入安全策略

下载策略文件

https://share.weiyun.com/15b7bbd3f86c493a66721dd948a81c54

打开控制面板--管理工具 - 本地安全策略--IP 安全策略 -->所有任务-->导入策略:

image

或者,通过Win+R,输入gpedit.msc

image

image