就在昨日,在国内各大高校突然爆发出一大片校园内网被“永恒之蓝”病毒入侵,导致电脑内数据被加密,然后勒索机主支付比特币的事件,而这个病毒经发现都是通过445端口入侵的,今天小编就为大家整理了关于关闭电脑445端口和其他135、137、139、445、3389等危险端口的网络访问权限教程。
5月12日晚,贺州学院、桂林电子科技大学、桂林航天工业学院以及广西地区部分大学连接校园网的电脑用户遭遇比特币敲诈者病毒攻击。用户电脑上的文件全部被锁,需要缴纳赎金才能解锁。目前中毒趋势正在全国蔓延,影响范围极大。
小编提醒广大用户及时下载并安装防护补丁,并保持杀毒软件主动防御开启状态,实时拦截病毒。若用户未选择修复漏洞,请尽快使用“漏洞修复”功能进行扫描修复!
由于当下处在高校毕业季,很多学子精心制作的毕业设计在此次全国范围内的病毒攻击事件当中被锁,影响极其严重,大量用户在网上反馈自己的中毒遭遇。
恩威科技&天府云创&融合创新已根据微软官网发布针对Windows系统0day漏洞的处理建议:《Windows远程命令执行0day漏洞的安全预警及其处理建议》,处理建议中有提到关闭137, 139, 445等网络端口的要求,那么小编为大家整理了在Windows 2008版本及以上的系统的具体操作步骤:
1. 禁止Windows共享,卸载下图两个组件(此操作的目的是禁止445端口)
(实施完毕后,需要重启系统生效,操作前请您根据对业务的影响情况进行评估)
2. 禁止netbios(此操作的目的是禁止137,139端口)
3. 关闭远程智能卡(此操作的目的是关闭Windows智能卡功能,避免rdp服务被攻击利用)
由于本次事件影响面广且严重,一些IT厂商(包括事件的主角:微软)都在第一时间给了紧急解决方案,供大家参考:
一、概要
Shadow Brokers泄露多个Windows 远程漏洞利用工具,可以利用SMB、RDP服务成功入侵服务器,可以覆盖全球 70% 的 Windows 服务器,且POC已公开,任何人都可以直接下载并远程攻击利用。
二、漏洞级别
漏洞级别:紧急。(说明:漏洞级别共四级:一般、重要、严重、紧急。)
三、影响范围
目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0
四、排查方法
1. 查看windows系统版本;
2. 检查端口开放情况(是否开放了137、139、445、3389端口),本机cmd命令netstat –an 查看端口监听情况,然后在外网主机telnet 目标主机端口 ,如:telnet 114.114.114.114 137(其中114.114.114.114表示你要排查的服务器的IP地址,137表示端口)
五、安全建议
1) 临时规避措施:关闭135、137、139、445,3389端口开放到外网。推荐使用安全组策略禁止135、137、139、445端口;3389端口限制只允许特定IP访问。(网络端口关闭,可按键:如何关闭Windows系统137, 139, 445网络端口?)
2) 及时到微软官网下载补丁升级
2016-09-19