Hai ngày này, mã độc có tên là WannaCry đã tấn công vào các laptop cùng với mục tiêu mã hóa dữ liệu để đòi chi phí chuộc, ảnh hưởng cho tới các tổ chức triển khai, cá thể bên trên phạm vi trái đất.Bạn đang xem: Smb:cve-2017-0144 là gì

Cụ thể mã độc WannaCry (hoặc mang tên Gọi không giống là WannaCrypt, WanaCrypt0r 2.0) khai quật lỗ hổng trên hệ quản lý và điều hành Windows của Microsoft (MS17-010 – “ETERNALBLUE”) có liên quan cho tới những mức sử dụng khai thác được ra mắt vì chưng đội Shadow Brokers sử dụng vị NSA hồi tháng 3/2017 vừa qua.quý khách sẽ xem: Smb:cve-2017-0144 là gì

stamboom-boden.com giới thiệu một trong những tổng đúng theo quá trình phải thực hiện mang đến hệ thống cho các tổ chức, doanh nghiệp như sau:

Các bước hạn chế chung:

+ Cập nhật ngay các phiên bạn dạng hệ điều hành quản lý windows vẫn thực hiện. Hoặc upgrade thiết bị trạm lên Windows 10https://technet.microsoft.com/…/libr…/security/ms17-010.aspx

+ Riêng so với những máy vi tính thực hiện Windows XPhường, sử dụng bạn dạng cập nhật tiên tiến nhất dành riêng tại:https://www.microsoft.com/en-us/download/details.aspx…+ Đối cùng với tổ chức triển khai, doanh nghiệp lớn, đặc biệt là với các cai quản trị viên khối hệ thống rất cần phải đánh giá tức thì lập tức những máy chủ và trong thời điểm tạm thời khóa (block) các các dịch vụ đã thực hiện các cổng 445/137/138/139.

Bạn đang xem: Smb:cve-2017-0144 là gì

Hoặc theo hướng dẫn link sau để tắt dịch vụ mô tả SMB bên trên thiết bị windows

https://tư vấn.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012

+ Cập nhật cơ sở tài liệu new cho những máy chủ/ thiết bị trạm thiết đặt phần mềm phiên bản quyền Antivi khuẩn Endpoint nhỏng TrendMicro/Symantec

+ Các tổ chức triển khai, công ty lớn tận dụng các phương án bảo đảm an toàn bình an công bố đang có sẵn trong tổ chức triển khai nhỏng Firewall, IDS/IPS, SIEM…để theo dõi, đo lường và tính toán và bảo đảm hệ thống trong thời đặc điểm đó.

Xem thêm:


*

*

Danh sách IP. ,Domain, Hash áp dụng vị WannaCry

IPhường Address:Port
197.231.221.221:900150.7.161.218:9001
128.31.0.39:9191217.79.179.177:9001
149.202.160.69:9001213.61.66.116:9003
46.101.166.19:9090212.47.232.237:9001
91.121.65.179:900181.30.158.223:9001
2.3.69.209:900179.172.193.32:443
146.0.32.144:900138.229.72.16:443

Hãng 

Nhóm sản phẩm 

Khuyến cáo 

TrendMicro 

AV/APT/Webvà E-Mail Security

http://blog.trendmicro.com/…/massive-wannacrywcry-ransomwa…/

Cấu hình những sản phẩm để ứng phó với ransomware theo KB:

https://success.trendmicro.com/solution/1112223Với OfficeScan tự phiên phiên bản 11SP1, phải vào thông số kỹ thuật mục Behavior Monitoring.

Phiên bạn dạng OfficeScan 10.6 trsinh sống xuống đã hết được cung cấp, vì vậy vui vẻ upgrade lên phiên bạn dạng new hơn theo hướng dẫn dưới để bảo đảm khối hệ thống được an toàn:– Upgrade path – Những version làm sao rất có thể upgrade lên OfficeScan XG:https://success.trendmicro.com/solution/1115393

– Backup trước khi nâng cấp:https://success.trendmicro.com/solution/1039284

– Tối ưu hóa các tính năng anti-malware sau khoản thời gian nâng cấphttps://success.trendmicro.com/solution/1054115

Kích hoạt tác dụng chống vi khuẩn mã hóa tài liệu (ransomware)https://success.trendmicro.com/solution/1111377Về chi tiết, xin vui vẻ đọc kỹ cùng tuân theo những hướng dẫn trong liên kết dưới để đảm bảo hệ thống được an toàn: https://success.trendmicro.com/solution/1117391

  

FireEyeAPT(Web, Thư điện tử, Enpoint)FireEye lời khuyên những bản update như sau:

Trên phương án Endpoint HX(trường đoản cú phiên bạn dạng 3.0 trsống lên đang tất cả công dụng chặn các ransome ware):

• Exploit Guard

• AV Alerts if using Beta/Alpha BitDefender Integration

• WMIC SHADOWCOPY DELETE (METHODOLOGY)

• WANNACRY RANSOMWARE (FAMILY

Trên phương án Network NX (từ phiên bạn dạng security content 600.18 trsinh hoạt lên):

• Trojan.SinkholeMalware (lúc phát hiện callback sử dụng domain name với IP đã được cập nhật là dòng họ Ransomware sẽ hiện lên Alert cùng với thương hiệu là Trojan.SinkholeMalware) 

Pala Allớn Networks 

NG-Firewalltin tức cụ thể về các loại mã độc này trên trang web của Palo Alkhổng lồ Networks:

Một số Best Practice để phòng phòng Ransomware từ Palo Alto:

https://live sầu.paloaltonetworks.com/t5/Featured-Articles/Best-Practices-for-Ransomware-Prevention/ta-p/74148

Cụ thể so với loại WannaCry:

Cập nhật bạn dạng update security nội dung 698 từ bỏ PAN OS 5.0 trsinh sống lên với Threat Prevention bao gồm những lỗ hổng (CVE-2017-0144 – MS17-010 – CVE-2017-0146) 

Tenable 

Vulnerability Manager/Scannertin tức chi tiết về các loại mã độc này bên trên trang web của Tenable

• http://www.tenable.com/blog/wannacry-three-actions-you-can-take-right-now-to-prevent-ransomware

• Cập nhật những plugin Tenable 97086, 97737, 97833, 700099

• Rà rà soát thực hiện PVS coi liên kết trường đoản cú trang bị trạm tới cổng 445 của sản phẩm khác – dấu hiệu lây nhiễm trong mạng qua giao thức SMB. 

Symantec 

AV/Web và Thư điện tử SecurityThông tin cụ thể về nhiều loại mã độc này trên trang web của Symantec

https://www.symantec.com/security_response/writeup.jsp?docid=2017-051310-3522-99

Bài viết liên quan

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *