※ 引述《qxxrbull (XPEC)》之銘言:
: ※ 引述《paul40807 (ㄧㄎ)》之銘言:
: : 不是很確定的資訊
: : 提供給大家做參考
: : 剛剛爬了一下文章
: : 疑似是利用MS17-010漏洞攻擊
: : 本次漏洞已經在3月更新 中毒的狀況也與是否有安裝3月安全性更新大致相符
: : 因此盲狙推斷是本漏洞造成問題
: : 以下是本人小小整理的漏洞資訊
: : 攻擊手法:攻擊 Microsoft Windows SMB漏洞
: : 漏洞編號:MS17-010(CVE-2017-0143~CVE-2017-0148)
: : 漏洞造成的問題:可遠端執行程式碼
: : 已改善:是(整合在2017/3月安全性更新 17/3/14發佈)
: : 受影響系統:
: : Windows Vista,7,8,8.1,10(1507,1511,1607),
: : Server 2008, 2008 R2, 2012, 2012 R2,
: : Windows RT
: : 關於MS17-010: https://goo.gl/Ivx5Xr
: : 3月安全性更新號碼
: : Windows 7 : KB4012215
: : Windows 8.1:KB4012216
: : 4月安全性更新號碼
: : Windows 7 : KB4015549
: : Windows 8.1:KB4015550
: : 5月安全性更新號碼
: : Windows 7: KB4019264
: : Windows 8.1:KB4019215
: : 已安裝上述更新代表有很大機會可防範此次攻擊
: : 另外 下兩篇有提供Windows XP的解決辦法 有需要的人可以去看
: 看到近期的主動式勒索病毒攻擊
: 建議大家可以關閉/阻擋一些比較危險的Port
: 像是
: 135/TCP,UDP
: 137/TCP,UDP->NetBIOS
: 138/TCP,UDP->NetBIOS
: 139/TCP,UDP->NetBIOS
: 445/TCP,UDP->SMB服務(據說是這一次的主角)
: 其他像是593 1025 3389(遠端桌面協定) 這些用不到也可以一起關閉
: 關閉方法有很多 但建議是本機+網關(路由器) 兩邊一起封鎖是最保險的
: 路由器一般都能夠自行設定封鎖 以netgear為例子
: http://i.imgur.com/iO4dsvq.jpg
: 如果是公司的電腦 管理員甚至可以以白名單的方式指定
: (例如只開啟80/443PORT 只供瀏覽網頁)
: 會更加安全一些
想請問比較熟悉這種病毒運作模式的專業人士
最近推出的win10s對於這種
透過遠端漏洞執行的勒索病毒會有效嗎?
目前我為了避免電腦中毒
都是在win10的開發者模式那邊設定
僅限定安裝來自商店的程式
希望這樣能夠擋掉某些點連結時
可能會自動下載安裝的病毒
但是沒有概念說這種限定只能讓uwp安裝的模式
是否能夠有效阻擋這類勒索病毒
雖然自己都是隨時有更新就馬上裝
也都讓win defender常駐開啟
但是還是會有一些攻擊是跑在各種更新檔前面
因此還是會擔心
在接下來推出的win10s應該也是用類似的方式
把電腦限制在只能裝uwp
所以很好奇這類方法有沒有辦法防止攻擊
感謝