Cách khắc phục cve 2017 0144

  -  

Hai thời nay, mã độc mang tên là WannaCry vẫn tiến công vào các máy tính xách tay với kim chỉ nam mã hóa dữ liệu để đòi tiền chuộc, tác động cho tới những tổ chức triển khai, cá nhân trên phạm vi toàn cầu.quý khách vẫn xem: Cách khắc phục cve 2017 0144

Cụ thể mã độc WannaCry (hoặc mang tên call khác là WannaCrypt, WanaCrypt0r 2.0) khai thác lỗ hổng trên hệ điều hành và quản lý Windows của Microsoft (MS17-010 – “ETERNALBLUE”) tất cả liên quan cho tới các giải pháp khai thác được công bố do team Shadow Brokers áp dụng vày NSA hồi tháng 3/2017 vừa rồi.

Bạn đang xem: Cách khắc phục cve 2017 0144

kinhnghiemdanhbac.com đưa ra một vài tổng hợp quá trình phải triển khai mang lại khối hệ thống cho những tổ chức triển khai, công ty nhỏng sau:

Các bước hạn chế chung:

+ Cập nhật tức thì những phiên phiên bản hệ quản lý điều hành windows sẽ thực hiện. Hoặc upgrade sản phẩm trạm lên Windows 10https://technet.microsoft.com/…/libr…/security/ms17-010.aspx

+ Riêng đối với những máy tính áp dụng Windows XP, sử dụng bản update mới nhất nói riêng tại:https://www.microsoft.com/en-us/download/details.aspx…+ Đối với tổ chức triển khai, công ty lớn, nhất là với các quản ngại trị viên hệ thống cần phải soát sổ ngay mau chóng những máy chủ với tạm thời khóa (block) các hình thức đã sử dụng các cổng 445/137/138/139.

Hoặc theo phía dẫn links sau nhằm tắt hình thức giới thiệu SMB trên sản phẩm windows

https://tư vấn.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012

+ Cập nhật các đại lý dữ liệu bắt đầu cho những đồ vật chủ/ lắp thêm trạm thiết đặt phần mềm phiên bản quyền Antivirus Endpoint nhỏng TrendMicro/Symantec

+ Các tổ chức, công ty tận dụng tối đa các phương án đảm bảo an toàn an toàn lên tiếng đang có sẵn vào tổ chức như Firewall, IDS/IPS, SIEM…nhằm theo dõi và quan sát, đo lường cùng bảo đảm an toàn hệ thống vào thời đặc điểm này.


*

*

Danh sách IP ,Domain, Hash áp dụng vì chưng WannaCry

IP. Address:Port
197.231.221.221:900150.7.161.218:9001
128.31.0.39:9191217.79.179.177:9001
149.202.160.69:9001213.61.66.116:9003
46.101.166.19:9090212.47.232.237:9001
91.121.65.179:900181.30.158.223:9001
2.3.69.209:900179.172.193.32:443
146.0.32.144:900138.229.72.16:443

Hãng 

Nhóm sản phẩm 

Khuyến cáo 

TrendMicro 

AV/APT/Webvà Thư điện tử Security

tin tức chi tiết về nhiều loại mã độc này trên trang web của TrendMicro.

Xem thêm: Mẹo Cá Độ Bóng Đá Không Thua, Cách Bắt Kèo Bóng Đá Không Thua

http://blog.trendmicro.com/…/massive-wannacrywcry-ransomwa…/

Cấu hình những thành phầm nhằm ứng phó cùng với ransomware theo KB:

https://success.trendmicro.com/solution/1112223Với OfficeScan từ bỏ phiên phiên bản 11SP1, bắt buộc vào thông số kỹ thuật mục Behavior Monitoring.

Phiên phiên bản OfficeScan 10.6 trở xuống đã mất được cung ứng, cho nên phấn kích nâng cấp lên phiên bản mới hơn theo phía dẫn dưới nhằm đảm bảo an toàn hệ thống được an toàn:– Upgrade path – Những version làm sao có thể nâng cấp lên OfficeScan XG:https://success.trendmicro.com/solution/1115393

– Backup trước khi nâng cấp:https://success.trendmicro.com/solution/1039284

– Tối ưu hóa các anh tài anti-malware sau thời điểm nâng cấphttps://success.trendmicro.com/solution/1054115

Kích hoạt công dụng chống virut mã hóa tài liệu (ransomware)https://success.trendmicro.com/solution/1111377Về cụ thể, xin vui vẻ gọi kỹ với làm theo những chỉ dẫn trong link bên dưới để bảo đảm khối hệ thống được an toàn: https://success.trendmicro.com/solution/1117391

  

FireEyeAPT(Web, Email, Enpoint)FireEye khuyến cáo những bản update nhỏng sau:

Trên chiến thuật Endpoint HX(từ phiên bạn dạng 3.0 trsinh hoạt lên vẫn có tài năng chặn các ransome ware):

• Exploit Guard

• AV Alerts if using Beta/Altrộn BitDefender Integration

• WMIC SHADOWCOPY DELETE (METHODOLOGY)

• WANNACRY RANSOMWARE (FAMILY

Trên phương án Network NX (từ bỏ phiên phiên bản security nội dung 600.18 trlàm việc lên):

• Trojan.SinkholeMalware (Lúc phân phát hiện nay callback sử dụng domain với IP. đã làm được update thuộc dòng họ Ransomware sẽ hiện thị lên Alert với thương hiệu là Trojan.SinkholeMalware) 

Pala Alkhổng lồ Networks 

NG-FirewallThông tin chi tiết về các loại mã độc này bên trên trang web của Palo Alto lớn Networks:

Một số Best Practice nhằm phòng kháng Ransomware từ Palo Alto:

https://live sầu.paloaltonetworks.com/t5/Featured-Articles/Best-Practices-for-Ransomware-Prevention/ta-p/74148

Cụ thể so với loại WannaCry:

Cập nhật bản update security nội dung 698 từ bỏ PAN OS 5.0 trnghỉ ngơi lên với Threat Prevention bao gồm các lỗ hổng (CVE-2017-0144 – MS17-010 – CVE-2017-0146) 

Tenable 

Vulnerability Manager/Scannertin tức chi tiết về các loại mã độc này trên trang web của Tenable

• http://www.tenable.com/blog/wannacry-three-actions-you-can-take-right-now-to-prevent-ransomware

• Cập nhật những plugin Tenable 97086, 97737, 97833, 700099

• Rà rà soát thực hiện PVS dấu hiệu DNS của Malware.

• Rà thẩm tra thực hiện Dashboard SC – WannaCry nhằm tra cứu tín hiệu.

Xem thêm: Jual License Key Avast Cleanup Premium 2019 Update Mới Nhất Ngày 21

• Rà rà sử dụng PVS xem kết nối từ bỏ vật dụng trạm tới cổng 445 của dòng sản phẩm không giống – tín hiệu lây nhiễm vào mạng qua giao thức SMB. 

Symantec 

AV/Web & E-Mail Securitytin tức cụ thể về một số loại mã độc này trên website của Symantec

https://www.symantec.com/security_response/writeup.jsp?docid=2017-051310-3522-99