Cách khắc phục cve 2017 0144

Hai ngày nay, mã độc mang tên là WannaCry đang tấn công vào các máy vi tính cùng với mục tiêu mã hóa dữ liệu nhằm đòi tiền chuộc, tác động cho tới các tổ chức, cá thể trên phạm vi thế giới.quý khách vẫn xem: Cách khắc phục và hạn chế cve 2017 0144

Cụ thể mã độc WannaCry (hoặc có tên gọi không giống là WannaCrypt, WanaCrypt0r 2.0) khai thác lỗ hổng bên trên hệ điều hành Windows của Microsoft (MS17-010 – “ETERNALBLUE”) có liên quan tới các giải pháp khai quật được chào làng vị team Shadow Brokers thực hiện vì chưng NSA vào tháng 3/2017 vừa mới rồi.

You watching: Cách khắc phục cve 2017 0144

quý khách hàng đã xem: Cách KhắC PhụC Cve 2017 0144

viagrapricewww.com đưa ra một số tổng phù hợp quá trình buộc phải thực hiện cho khối hệ thống cho những tổ chức triển khai, doanh nghiệp như sau:

Các bước hạn chế chung:

+ Cập nhật ngay những phiên bạn dạng hệ quản lý và điều hành windows sẽ thực hiện. Hoặc upgrade thứ trạm lên Windows 10https://technet.microsoft.com/…/libr…/security/ms17-010.aspx

+ Riêng đối với những laptop áp dụng Windows XPhường, thực hiện phiên bản cập nhật mới nhất nói riêng tại:https://www.microsoft.com/en-us/download/details.aspx…+ Đối với tổ chức triển khai, doanh nghiệp, đặc biệt là cùng với những quản trị viên khối hệ thống cần phải chất vấn tức thì mau lẹ những sever với tạm thời khóa (block) những hình thức sẽ thực hiện những cổng 445/137/138/139.

Hoặc theo phía dẫn liên kết sau nhằm tắt hình thức dịch vụ cốt truyện SMB bên trên trang bị windows

https://tư vấn.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012

+ Cập nhật đại lý tài liệu new cho các sản phẩm chủ/ sản phẩm công nghệ trạm thiết lập ứng dụng bản quyền Antivi khuẩn Endpoint như TrendMicro/Symantec

+ Các tổ chức, doanh nghiệp tận dụng tối đa những chiến thuật bảo đảm an ninh biết tin đang sẵn có sẵn vào tổ chức triển khai nhỏng Firewall, IDS/IPS, SIEM…nhằm theo dõi và quan sát, đo lường và tính toán cùng bảo đảm an toàn khối hệ thống trong thời điểm đó.


*


Danh sách IP , Domain, Hash thực hiện vị WannaCry

IPhường. Address:Port
197.231.221.221:900150.7.161.218:9001
128.31.0.39:9191217.79.179.177:9001
149.202.160.69:9001213.61.66.116:9003
46.101.166.19:9090212.47.232.237:9001
91.121.65.179:900181.30.158.223:9001
2.3.69.209:900179.172.193.32:443
146.0.32.144:900138.229.72.16:443

Hãng

 

Nhóm sản phẩm

 

Khuyến cáo

 

TrendMicro

 

AV/APT/Web& E-Mail Security

tin tức cụ thể về một số loại mã độc này bên trên trang web của TrendMicro.

See more: Dép Tổ Ong Màu Hồng, Đỏ, Xanh, Giá Rẻ, Dép Tổ Ong Màu

http://blog.trendmicro.com/…/massive-wannacrywcry-ransomwa…/

Cấu hình các sản phẩm nhằm ứng phó với ransomware theo KB:

https://success.trendmicro.com/solution/1112223Với OfficeScan từ bỏ phiên bản 11SP1, bắt buộc vào thông số kỹ thuật mục Behavior Monitoring.

Phiên bạn dạng OfficeScan 10.6 trnghỉ ngơi xuống đã không còn được cung cấp, vì thế vui vẻ upgrade lên phiên bản bắt đầu hơn theo hướng dẫn bên dưới nhằm đảm bảo hệ thống được an toàn:– Upgrade path – Những version như thế nào rất có thể upgrade lên OfficeScan XG:https://success.trendmicro.com/solution/1115393

– Backup trước lúc nâng cấp:https://success.trendmicro.com/solution/1039284

– Tối ưu hóa các nhân kiệt anti-malware sau khoản thời gian nâng cấphttps://success.trendmicro.com/solution/1054115

Kích hoạt kĩ năng kháng vi khuẩn mã hóa dữ liệu (ransomware)https://success.trendmicro.com/solution/1111377Về cụ thể, xin vui mắt hiểu kỹ với làm theo những lí giải trong liên kết bên dưới để bảo vệ hệ thống được an toàn: https://success.trendmicro.com/solution/1117391

 

 

FireEye

APT(Web, E-Mail, Enpoint)FireEye khuyến nghị các phiên bản update nhỏng sau:

Trên chiến thuật Endpoint HX(trường đoản cú phiên phiên bản 3.0 trsinh sống lên vẫn bao gồm kỹ năng chặn những ransome ware):

• Exploit Guard

• AV Alerts if using Beta/Alpha BitDefender Integration

• WMIC SHADOWCOPY DELETE (METHODOLOGY)

• WANNACRY RANSOMWARE (FAMILY

Trên chiến thuật Network NX (trường đoản cú phiên phiên bản security content 600.18 trngơi nghỉ lên):

• Trojan.SinkholeMalware (lúc phân phát hiện tại callbaông chồng áp dụng tên miền cùng IPhường. đã có update thuộc dòng bọn họ Ransomware đang hiện thị Alert cùng với tên là Trojan.SinkholeMalware)

 

Pala Allớn Networks

 

NG-Firewall

tin tức cụ thể về nhiều loại mã độc này trên website của Palo Alto Networks:

Một số Best Practice nhằm chống chống Ransomware từ bỏ Palo Alto:

https://live.paloaltonetworks.com/t5/Featured-Articles/Best-Practices-for-Ransomware-Prevention/ta-p/74148

Cụ thể so với cái WannaCry:

Cập nhật bản update security content 698 từ bỏ PAN OS 5.0 trngơi nghỉ lên cùng với Threat Prevention bao hàm những lỗ hổng (CVE-2017-0144 – MS17-010 – CVE-2017-0146)

 

Tenable

 

Vulnerability Manager/Scanner

tin tức cụ thể về loại mã độc này trên trang web của Tenable

• http://www.tenable.com/blog/wannacry-three-actions-you-can-take-right-now-to-prevent-ransomware

• Cập nhật những plugin Tenable 97086, 97737, 97833, 700099

• Rà soát sử dụng PVS dấu hiệu DNS của Malware.

See more: Hướng Dẫn Cách Chia Sẻ Livestream Vào Nhóm Trên Facebook Không Bị Chặn

• Rà thẩm tra sử dụng PVS coi kết nối từ bỏ thiết bị trạm cho tới cổng 445 của dòng sản phẩm khác – tín hiệu lây truyền trong mạng qua giao thức SMB.

 

Symantec

 

AV/Web & Email Security

Thông tin cụ thể về một số loại mã độc này bên trên trang web của Symantec

https://www.symantec.com/security_response/writeup.jsp?docid=2017-051310-3522-99

Cập nhật những patern update nlỗi sau:

• Initial Rapid Release version May 12, 2017 revision 006

• Lakiểm tra Rapid Release version May 14, 2017 revision 023

• Initial Daily Certified version May 12, 2017 revision 009

• Latest Daily Certified version May 14, 2017 revision 022

Initial Weekly Certified release date May 17, 2017

 Liên hệ cung ứng, hỗ trợ tư vấn giải pháp: Chiến dịch huyền thoại bắt đầu nhấtFor now nghĩa là gì