SMB:CVE-2017-0144 LÀ GÌ

     

Hai ngày nay, mã độc mang tên là WannaCry đã tấn công vào các máy tính với mục tiêu mã hóa tài liệu để đòi chi phí chuộc, ảnh hưởng tới những tổ chức, cá thể trên phạm vi toàn cầu.Bạn sẽ xem: Smb:cve-2017-0144 là gì

Cụ thể mã độc WannaCry (hoặc có tên gọi khác là WannaCrypt, WanaCrypt0r 2.0) khai quật lỗ hổng trên hệ quản lý điều hành Windows của Microsoft (MS17-010 – “ETERNALBLUE”) có tương quan tới những công cụ khai thác được công bố bởi nhóm Shadow Brokers sử dụng bởi NSA trong tháng 3/2017 vừa qua.Bạn vẫn xem: Smb:cve-2017-0144 là gì

khovattuhoanthien.com gửi ra một vài tổng hợp các bước cần tiến hành cho hệ thống cho những tổ chức, công ty như sau:

Các cách khắc phục chung:

+ cập nhật ngay các phiên phiên bản hệ điều hành quản lý windows sẽ sử dụng. Hoặc tăng cấp máy trạm lên Windows 10https://technet.microsoft.com/…/libr…/security/ms17-010.aspx

+ Riêng so với các máy tính sử dụng Windows XP, sử dụng phiên bản cập nhật tiên tiến nhất dành riêng biệt tại:https://www.microsoft.com/en-us/download/details.aspx…+ Đối với tổ chức, doanh nghiệp, nhất là với các quản trị viên khối hệ thống cần phải kiểm tra ngay lập tức lập tức những máy nhà và tạm thời khóa (block) các dịch vụ vẫn sử dụng những cổng 445/137/138/139.

Bạn đang xem: Smb:cve-2017-0144 là gì

Hoặc theo phía dẫn links sau để tắt thương mại dịch vụ share SMB trên sản phẩm windows

https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012

+ update cơ sở tài liệu mới cho các máy chủ/ thứ trạm cài đặt phần mềm bạn dạng quyền Antivirus Endpoint như TrendMicro/Symantec

+ những tổ chức, doanh nghiệp tận dụng các phương án đảm bảo bình yên thông tin đang sẵn có sẵn trong tổ chức như Firewall, IDS/IPS, SIEM…để theo dõi, giám sát và bảo đảm an toàn hệ thống trong thời hạn này.


*

*

Danh sách IP ,Domain, Hash áp dụng bởi WannaCry

IP Address:Port
197.231.221.221:900150.7.161.218:9001
128.31.0.39:9191217.79.179.177:9001
149.202.160.69:9001213.61.66.116:9003
46.101.166.19:9090212.47.232.237:9001
91.121.65.179:900181.30.158.223:9001
2.3.69.209:900179.172.193.32:443
146.0.32.144:900138.229.72.16:443

Hãng 

Nhóm sản phẩm 

Khuyến cáo 

TrendMicro 

AV/APT/Web& email Security

http://blog.trendmicro.com/…/massive-wannacrywcry-ransomwa…/

Cấu hình các sản phẩm để đối phó với ransomware theo KB:

https://success.trendmicro.com/solution/1112223Với OfficeScan từ bỏ phiên phiên bản 11SP1, buộc phải vào cấu hình mục Behavior Monitoring.

Xem thêm: Hæ°Á»›Ng DẫN Tra CứU Mã Ngành Cpc Là Gì, Mã Ngành Cpc Là Gì

Phiên phiên bản OfficeScan 10.6 trở xuống đã hết được hỗ trợ, vì thế vui lòng nâng cấp lên phiên bản mới hơn theo phía dẫn bên dưới để đảm bảo hệ thống được an toàn:– tăng cấp path – hồ hết version nào có thể upgrade lên OfficeScan XG:https://success.trendmicro.com/solution/1115393

– Backup trước lúc nâng cấp:https://success.trendmicro.com/solution/1039284

– tối ưu hóa các tính năng anti-malware sau khoản thời gian nâng cấphttps://success.trendmicro.com/solution/1054115

Kích hoạt khả năng chống virut mã hóa dữ liệu (ransomware)https://success.trendmicro.com/solution/1111377Về chi tiết, xin vui miệng đọc kỹ và tuân theo các lí giải trong link bên dưới để bảo đảm an toàn hệ thống được an toàn: https://success.trendmicro.com/solution/1117391

  

FireEyeAPT(Web, Email, Enpoint)FireEye đề xuất các bản update như sau:

Trên chiến thuật Endpoint HX(từ phiên bạn dạng 3.0 trở lên đã có chức năng chặn những ransome ware):

• Exploit Guard

• AV Alerts if using Beta/Alpha BitDefender Integration

• WMIC SHADOWCOPY DELETE (METHODOLOGY)

• WANNACRY RANSOMWARE (FAMILY

Trên giải pháp Network NX (từ phiên bạn dạng security content 600.18 trở lên):

• Trojan.SinkholeMalware (khi phát hiện tại callback thực hiện domain với IP đã được cập nhật là chiếc họ Ransomware đang hiện thị Alert với tên là Trojan.SinkholeMalware) 

Pala Alto Networks 

NG-FirewallThông tin cụ thể về nhiều loại mã độc này trên website của Palo Alto Networks:

Một số Best Practice nhằm phòng phòng Ransomware từ Palo Alto:

https://live.paloaltonetworks.com/t5/Featured-Articles/Best-Practices-for-Ransomware-Prevention/ta-p/74148

Cụ thể so với dòng WannaCry:

Cập nhật phiên bản update security nội dung 698 từ PAN OS 5.0 trở lên trên với Threat Prevention bao gồm các lỗ hổng (CVE-2017-0144 – MS17-010 – CVE-2017-0146) 

Tenable 

Vulnerability Manager/ScannerThông tin cụ thể về nhiều loại mã độc này bên trên website của Tenable

• http://www.tenable.com/blog/wannacry-three-actions-you-can-take-right-now-to-prevent-ransomware

• update các plugin Tenable 97086, 97737, 97833, 700099

• rà soát sử dụng PVS dấu hiệu DNS của Malware.

Xem thêm: Oxit Trung Tính Là Gì ? Ví Dụ Oxit Trung Tính Là Gì Câu Hỏi 1273496

• rà soát sử dụng PVS xem kết nối từ máy trạm cho tới cổng 445 của sản phẩm khác – dấu hiệu lây lan vào mạng qua giao thức SMB. 

Symantec 

AV/Web và Email SecurityThông tin chi tiết về các loại mã độc này trên website của Symantec

https://www.symantec.com/security_response/writeup.jsp?docid=2017-051310-3522-99