Блог

Мой технический канал
Проект не выживет без спонсорской поддержки!
Подробно тут
QIWI: +79067106960
Яндекс-деньги: 410014028639837
Webmoney: R314512656464
За щедрую помощь возможны индивидуально для вас снятые ролики и обзоры. С предложениями пишите на почту: kun@li.ru

четверг, 18 мая 2017 г.

wannaspam

Вирус wannacry поражает машины через уязвимость протокола SMBv1, порты 135 и 445

Можно защитится патчем или отключением компонента

Описание вируса и патчей на сайте Microsoft.
Страница со ВСЕМИ ссылками на нужные обновления для разных версий Windows, позволяющими закрыть брешь.
Страница, где можно попробовать подобрать расшифровщик к файлам, зашифрованным вирусами.

Если вы используете сетевой экран в windows, две команды позволяют добавить два правила блокировки портов:
netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=135 name="Block_TCP-135"netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name="Block_TCP-445"
В Powershell можно использовать команды для удаления компонента (для win8 и выше)
dism /online /norestart /disable-feature /featurename:SMB1ProtocolилиSet-SmbServerConfiguration -EnableSMB1Protocol $falseилиRemove-WindowsFeature FS-SMB1илиDisable-WindowsOptionalFeature -Online -FeatureName smb1protocol
Для Windows 7 и выше, возможно использование значения в реестре.
Добавить его в реестр можно при помощи команды в PowershellSet-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force
либо вручную добавив в ветвь
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parametersпараметр SMB1 (DWORD32) и задать ему значение 0

Либо использовать регфайл следующего типа:
REGEDIT4[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\LanmanServer\Parameters]"SMB1"=dword:00000000
Держите компьютер в чистоте.

Каналу нужна ваша поддержка. Подробнее

Страница ВК
Подписывайтесь на канал

Комментариев нет:

Отправить комментарий