设为首页收藏本站桌面图标福建网址会心一笑 繁体中文

安全生活学习-祈安网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

点击进入授权页面

用百度帐号登录

微软MS17-010补丁下载直链地址

2017-5-16 20:07| 发布者: 一生平安| 查看: 1191| 评论: 0

摘要: winxp特别补丁KB4012598 (本地链接) winxp3 32位 Security Update for Windows XP SP3 (KB4012598) winxp2 64位 Security Update for Windows XP SP2 for x64-based Systems (KB4012598) win2003特别补丁KB4012 ...

       winxp特别补丁KB4012598  本地链接

      winxp3 32位 Security Update for Windows XP SP3 (KB4012598)

      winxp2 64位 Security Update for Windows XP SP2 for x64-based Systems (KB4012598)

      win2003特别补丁KB4012598 (本地链接)

       2003SP2 32位 Security Update for Windows Server 2003 (KB4012598)

      2003SP2 64位 Security Update for Windows Server 2003 for x64-based Systems (KB4012598)

      win2008R2补丁 KB4012212、KB4012215 (本地链接)

      March, 2017 Security Only Quality Update for Windows Server 2008 R2 for x64-based Systems (KB4012212)

      March, 2017 Security Monthly Quality Rollup for Windows Server 2008 R2 for x64-based Systems (KB4012215)

      win7补丁 KB4012212、KB4012215 (本地链接)
        win7 32位

      March, 2017 Security Only Quality Update for Windows 7 (KB4012212)

      March, 2017 Security Monthly Quality Rollup for Windows 7 (KB4012215)

      win7 64位

      March, 2017 Security Only Quality Update for Windows 7 for x64-based Systems (KB4012212)

      March, 2017 Security Monthly Quality Rollup for Windows 7 for x64-based Systems (KB4012215)

      win10 1607补丁 KB4013429 (本地链接)
      win10 1607 32位

      Cumulative Update for Windows 10 Version 1607 (KB4013429)

      win10 1607 64位

      Cumulative Update for Windows 10 Version 1607 for x64-based Systems (KB4013429)

      win2012R2补丁 KB4012213、KB4012216 (本地链接)

      March, 2017 Security Only Quality Update for Windows Server 2012 R2 (KB4012213)

      March, 2017 Security Monthly Quality Rollup for Windows Server 2012 R2 (KB4012216)

      win2016补丁 KB4013429 (本地链接)

      Cumulative Update for Windows Server 2016 for x64-based Systems (KB4013429)

      建议仍在使用windows xp, windows 2003操作系统的用户尽快升级到 window 7/windows 10,或 windows 2008/2012/2016操作系统。

      NSA永恒之蓝病毒补丁是微软官方提供的针对永恒之蓝黑客武器的漏洞补丁,其实这个补丁早在3月份就发布了,不过当时NSA的“永恒之蓝”黑客武器也没有泄露。5月12日,一个根据永恒之蓝黑客武器制造的蠕虫勒索病毒肆虐了全球范围内的多家机构、学校、企业的电脑,并要求用户缴纳一定数量比特币不然就把电脑“撕票”,这里小编提供的这个补丁可以预防你的电脑感染这个病毒,大家还是防患于未然好一点。

  360永恒之蓝补丁下载地址(微软官方MS17-010更新补丁):点我下载>>>>

  微软发布了安全补丁,一位安全专家无意制止了攻击

360永恒之蓝NSA补丁下载地址 微软官方MS17-010更新补丁下载

  在周五的官方声明中,微软称,他们已经给这个漏洞发布了补丁,那些开启了微软系统更新(Windows Update)的用户已经受到了保护。

  此外,针对这次攻击的重点对象,包括 Windows XP、Win8 和 Windows Server 2012,微软在官网同样给出了安全更新补丁下载。

  更进一步的扩散被一位安全软件公司的研究员 Tony B 阻止了。这位来自 Kryptos Logic 安全公司的研究员控制了一个网站域名,将其以硬编码的方式写进这个勒索软件内,阻止了 Wanna 进一步扩散,但此前被攻击的电脑仍受到影响。

  找到阻止方式更多是凭运气。Tony B 本身的工作内容就是寻找可以追踪各种不同的恶意程序的方式,他的方法是追踪那些可以控制恶意程序的服务器域名。

  根据恶意软件的流传途径,他会找出那些跟恶意软件相关的、未经注册的服务器域名,然后反向追踪恶意软件,验证是否能控制这些恶意软件的传播。他为此注册了数百个这种域名,以便控制这些恶意软件。

  在这次攻击中,他以同样的方式寻找到了跟这次勒索软件有关的一个服务器域名,并且做了注册。意料之外的是,他猜中了控制这次勒索软件的服务器域名。

360永恒之蓝NSA补丁下载地址 微软官方MS17-010更新补丁下载

  由于受到攻击的电脑没法靠用户自己解开文件加密,这些加密的文件只能被攻击者解除文件加密,跟这次事件相似的勒索软件攻击中,用户只能加强防护,不能解决。

  金山毒霸中心已紧急发布比特币勒索病毒免疫工具及应急处置方案。

  目前已证实受比特币勒索病毒感染的电脑集中在企事业单位、政府机关、高校等内网环境。毒霸安全专家指出,病毒加密用户文档后会删除原文件,所以,存在一定机会恢复部分或全部被删除的原文件。建议电脑中毒后,尽量减少操作,及时使用专业数据恢复工具,恢复概率较高。

  金山毒霸11下载(推荐!拦截敲诈病毒):戳此

  专杀免疫工具:戳此直接下载

  详细教程:

  检测当前电脑是否有免疫比特币勒索病毒攻击

比特币勒索病毒免疫检测查杀及文件恢复工具下载(金山毒霸)

已成功免疫效果如下图

比特币勒索病毒免疫检测查杀及文件恢复工具下载(金山毒霸)

  我们知道,那些已经被加密的数据文件,在没有取得密钥的情况下,解密基本没有可能。但在了解到病毒加密的原理之后,发现仍有一定机会找回原始文件:病毒加密原文件时,会删除原文件,被简单删除文件的硬盘只要未进行大量写入操作,就存在成功恢复的可能。

  使用金山毒霸数据恢复找回受损前的文档

  请使用免费帐号ksda679795862,密码:kingsoft,来启用金山毒霸的数据恢复功能。

1、本次共计是自动化攻击,利用了Windows的MS17-010。但苹果的MacOS用户不用得意,因为在昨晚之前,我这里得到的好几起勒索攻击案例都是针对苹果MacOS操作系统的;

  2、最简单的,还是打补丁,这波利用的是MS17-010,补丁下载地址在:https://technet.microsoft.com/zh-cn/library/security/MS17-010有兴趣的同学可自行研究,Vista、Win7、Win8.1、Win10、Server 2008、Server 2012、Server 2016无一幸免。你可以用各种杀毒软件的补丁管理进行升级,毕竟省事一些,特别是给不懂计算机的人说的时候;另外,由于这次勒索病毒的影响实在太大,微软针对这次攻击,破天荒的发布了XP和03补丁!地址:https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/腾讯电脑管家已经支持该补丁的在线升级!

  3、目前360有一个“NSA武器库免疫工具”可以应对本次网络袭击,下载地址是:http://dl.360safe.com/nsa/nsatool.exe打开后有明确的提醒,点“立即修复”后等一会儿就实现免疫了。另外,建议您安装360、Symantec、Kaspersky、McAfee等安全防护软件!

  4、建议大学、企业、政府等在出口防火墙封禁445端口,其实,135/136/137/139/445都可以……个人电脑上,也可以通过Windows自带防火墙进行封禁操作。封禁方法可以参考安天实验室的文章:http://www.antiy.com/response/wannacry.html另外,风宁发了一个“一键封禁445端口”的脚本,操作简单,特别适用于高校、政府等用户!下载地址:http://www.secboot.com/445.zip(2017年5月13日14:00之前下载的,请重新下载下,更新了一个配置)

  5、陌生人传的文件、陌生的电子邮件……一定不要点开!小心驶得万年船。

      135端口主要用于使用RPC(RemoteProcedureCall,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。

  端口说明:135端口主要用于使用RPC(RemoteProcedureCall,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。

   139端口是为“NetBIOSSessionService”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。

  端口说明:139端口是为“NetBIOSSessionService”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。在Windows中要在局域网中进行文件的共享,必须使用该服务。比如在Windows98中,可以打开“控制面板”,双击“网络”图标,在“配置”选项卡中单击“文件及打印共享”按钮选中相应的设置就可以安装启用该服务;在Windows2000/XP中,可以打开“控制面板”,双击“网络连接”图标,打开本地连接属性;接着,在属性窗口的“常规”选项卡中选择“Internet协议(TCP/IP)”,单击“属性”按钮;然后在打开的窗口中,单击“高级”按钮;在“高级TCP/IP设置”窗口中选择“WINS”选项卡,在“NetBIOS设置”区域中启用TCP/IP上的NetBIOS。

  端口漏洞:开启139端口虽然可以提供共享服务,但是常常被攻击者所利用进行攻击,比如使用流光、SuperScan等端口扫描工具,可以扫描目标计算机的139端口,如果发现有漏洞,可以试图获取用户名和密码,这是非常危险的。

  操作建议:如果不需要提供文件和打印机共享,建议关闭该端口。

  关闭139端口方法教程

  一、右键单击桌面右下角“本地连接”图标,选择“状态”。

  二、在弹出的“本地连接状态”对话框中,单击“属性”按钮。

  三、在出现的“本地连接属性”对话框中,选择“Internet协议(TCP/IP)”,双击打开。

  四、在出现的“Internet协议(TCP/IP)属性”对话框中,单击“高级”按钮。

  五、在出现的“高级TCP/IP设置”对话框中,选择“WINS”选项卡。

  六、在“WINS”选项卡,“NetBIOS设置”下,选择“禁用TCP/IP上的”NetBIOS。

  七、单击“确定”,重新启动后即可关闭139端口。

  端口漏洞:相信去年很多Windows2000和WindowsXP用户都中了“冲击波”病毒,该病毒就是利用RPC漏洞来攻击计算机的。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。该漏洞会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。

  操作建议:为了避免“冲击波”病毒的攻击,建议关闭该端口。

  关闭135端口方法教程

  一、单击“开始”——“运行”,输入“dcomcnfg”,单击“确定”,打开组件服务。

  二、在弹出的“组件服务”对话框中,选择“计算机”选项。

  三、在“计算机”选项右边,右键单击“我的电脑”,选择“属性”。

  四、在出现的“我的电脑属性”对话框“默认属性”选项卡中,去掉“在此计算机上启用分布式COM”前的勾。

  五、选择“默认协议”选项卡,选中“面向连接的TCP/IP”,单击“删除”按钮。

  六、单击“确定”按钮,设置完成,重新启动后即可关闭135端口。

       关闭445端口方法教程:方法一(修改注册表)

  1、单击“开始”——“运行”,输入“regedit”,单击“确定”按钮,打开注册表。

  2、找到注册表项“HKEY_LOCAL_MACHINE\System\Controlset\Services\NetBT\Parameters”。

  3、选择“Parameters”项,右键单击,选择“新建”——“DWORD值”。

  4、将DWORD值命名为“SMBDeviceEnabled”。

  5、右键单击“SMBDeviceEnabled”值,选择“修改”。

  6、在出现的“编辑DWORD值”对话框中,在“数值数据”下,输入“0”,单击“确定”按钮,完成设置。


鲜花

握手

雷人

路过

鸡蛋

相关分类

爱淘宝 厦门鹭岛网络-361000.net ,翼企魔方,厦门企业邮局,厦门域名注册,虚拟主机,厦门软件定制|厦门网站建设!

|申请友链|网址导航|网站导航|小黑屋|扫一下二维码进入手机版|祈安网 ( 闽ICP备06000414号-7 )|公安备案号35052402000130

JS of wanmeiff.com and vcpic.com Please keep this copyright information, respect of, thank you!JS of wanmeiff.com and vcpic.com Please keep this copyright information, respect of, thank you!

GMT+8, 2024-5-20 04:05 , Processed in 0.502736 second(s), 48 queries , Gzip On.

请加为QQ好友再交谈

返回顶部