※ 引述《paul40807 (ㄧㄎ)》之铭言:
: 不是很确定的资讯
: 提供给大家做参考
: 刚刚爬了一下文章
: 疑似是利用MS17-010漏洞攻击
: 本次漏洞已经在3月更新 中毒的状况也与是否有安装3月安全性更新大致相符
: 因此盲狙推断是本漏洞造成问题
: 以下是本人小小整理的漏洞资讯
: 攻击手法:攻击 Microsoft Windows SMB漏洞
: 漏洞编号:MS17-010(CVE-2017-0143~CVE-2017-0148)
: 漏洞造成的问题:可远端执行程式码
: 已改善:是(整合在2017/3月安全性更新 17/3/14发布)
: 受影响系统:
: Windows Vista,7,8,8.1,10(1507,1511,1607),
: Server 2008, 2008 R2, 2012, 2012 R2,
: Windows RT
: 关于MS17-010: https://goo.gl/Ivx5Xr
: 3月安全性更新号码
: Windows 7 : KB4012215
: Windows 8.1:KB4012216
: 4月安全性更新号码
: Windows 7 : KB4015549
: Windows 8.1:KB4015550
: 5月安全性更新号码
: Windows 7: KB4019264
: Windows 8.1:KB4019215
: 已安装上述更新代表有很大机会可防范此次攻击
: 另外 下两篇有提供Windows XP的解决办法 有需要的人可以去看
看到近期的主动式勒索病毒攻击
建议大家可以关闭/阻挡一些比较危险的Port
像是
135/TCP,UDP
137/TCP,UDP->NetBIOS
138/TCP,UDP->NetBIOS
139/TCP,UDP->NetBIOS
445/TCP,UDP->SMB服务(据说是这一次的主角)
其他像是593 1025 3389(远端桌面协定) 这些用不到也可以一起关闭
关闭方法有很多 但建议是本机+网关(路由器) 两边一起封锁是最保险的
路由器一般都能够自行设定封锁 以netgear为例子
http://i.imgur.com/iO4dsvq.jpg
如果是公司的电脑 管理员甚至可以以白名单的方式指定
(例如只开启80/443PORT 只供浏览网页)
会更加安全一些