※ 引述《qxxrbull (XPEC)》之铭言:
: ※ 引述《paul40807 (ㄧㄎ)》之铭言:
: : 不是很确定的资讯
: : 提供给大家做参考
: : 刚刚爬了一下文章
: : 疑似是利用MS17-010漏洞攻击
: : 本次漏洞已经在3月更新 中毒的状况也与是否有安装3月安全性更新大致相符
: : 因此盲狙推断是本漏洞造成问题
: : 以下是本人小小整理的漏洞资讯
: : 攻击手法:攻击 Microsoft Windows SMB漏洞
: : 漏洞编号:MS17-010(CVE-2017-0143~CVE-2017-0148)
: : 漏洞造成的问题:可远端执行程式码
: : 已改善:是(整合在2017/3月安全性更新 17/3/14发布)
: : 受影响系统:
: : Windows Vista,7,8,8.1,10(1507,1511,1607),
: : Server 2008, 2008 R2, 2012, 2012 R2,
: : Windows RT
: : 关于MS17-010: https://goo.gl/Ivx5Xr
: : 3月安全性更新号码
: : Windows 7 : KB4012215
: : Windows 8.1:KB4012216
: : 4月安全性更新号码
: : Windows 7 : KB4015549
: : Windows 8.1:KB4015550
: : 5月安全性更新号码
: : Windows 7: KB4019264
: : Windows 8.1:KB4019215
: : 已安装上述更新代表有很大机会可防范此次攻击
: : 另外 下两篇有提供Windows XP的解决办法 有需要的人可以去看
: 看到近期的主动式勒索病毒攻击
: 建议大家可以关闭/阻挡一些比较危险的Port
: 像是
: 135/TCP,UDP
: 137/TCP,UDP->NetBIOS
: 138/TCP,UDP->NetBIOS
: 139/TCP,UDP->NetBIOS
: 445/TCP,UDP->SMB服务(据说是这一次的主角)
: 其他像是593 1025 3389(远端桌面协定) 这些用不到也可以一起关闭
: 关闭方法有很多 但建议是本机+网关(路由器) 两边一起封锁是最保险的
: 路由器一般都能够自行设定封锁 以netgear为例子
: http://i.imgur.com/iO4dsvq.jpg
: 如果是公司的电脑 管理员甚至可以以白名单的方式指定
: (例如只开启80/443PORT 只供浏览网页)
: 会更加安全一些
想请问比较熟悉这种病毒运作模式的专业人士
最近推出的win10s对于这种
透过远端漏洞执行的勒索病毒会有效吗?
目前我为了避免电脑中毒
都是在win10的开发者模式那边设定
仅限定安装来自商店的程式
希望这样能够挡掉某些点连结时
可能会自动下载安装的病毒
但是没有概念说这种限定只能让uwp安装的模式
是否能够有效阻挡这类勒索病毒
虽然自己都是随时有更新就马上装
也都让win defender常驻开启
但是还是会有一些攻击是跑在各种更新档前面
因此还是会担心
在接下来推出的win10s应该也是用类似的方式
把电脑限制在只能装uwp
所以很好奇这类方法有没有办法防止攻击
感谢