Hai ngày nay, mã độc có tên là WannaCry vẫn tiến công vào những máy vi tính với mục tiêu mã hóa dữ liệu nhằm đòi tiền chuộc, ảnh hưởng cho tới những tổ chức triển khai, cá nhân trên phạm vi thế giới.
Bạn đang xem: Cách khắc phục cve 2017 0144
Cụ thể mã độc WannaCry (hoặc mang tên điện thoại tư vấn không giống là WannaCrypt, WanaCrypt0r 2.0) khai thác lỗ hổng bên trên hệ điều hành Windows của Microsoft (MS17-010 – “ETERNALBLUE”) có tương quan cho tới những chế độ khai thác được chào làng bởi đội Shadow Brokers sử dụng do NSA vào tháng 3/2017 vừa qua.
sydneyowenson.com giới thiệu một trong những tổng phù hợp các bước phải triển khai mang lại khối hệ thống cho những tổ chức, doanh nghiệp lớn nhỏng sau:
Các bước hạn chế chung:+ Cập nhật tức thì những phiên bản hệ điều hành và quản lý windows đang sử dụng. Hoặc tăng cấp vật dụng trạm lên Windows 10https://technet.microsoft.com/…/libr…/security/ms17-010.aspx
+ Riêng so với những máy tính xách tay thực hiện Windows XP, thực hiện bạn dạng cập nhật tiên tiến nhất dành riêng tại:https://www.microsoft.com/en-us/download/details.aspx…+ Đối cùng với tổ chức, công ty lớn, đặc biệt là với những quản lí trị viên khối hệ thống cần phải kiểm tra ngay chớp nhoáng các sever với trong thời điểm tạm thời khóa (block) những các dịch vụ vẫn sử dụng các cổng 445/137/138/139.
Hoặc theo hướng dẫn link sau nhằm tắt hình thức mô tả SMB bên trên đồ vật windows
https://tư vấn.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012
+ Cập nhật đại lý dữ liệu new cho những lắp thêm chủ/ đồ vật trạm cài đặt ứng dụng bản quyền Antivirut Endpoint nhỏng TrendMicro/Symantec
+ Các tổ chức, doanh nghiệp tận dụng các giải pháp đảm bảo an toàn an ninh biết tin đang xuất hiện sẵn trong tổ chức triển khai nlỗi Firewall, IDS/IPS, SIEM…để quan sát và theo dõi, đo lường và thống kê với đảm bảo khối hệ thống trong thời điểm này.
+ Những báo cáo thừa nhận dạng về một số loại mã độc tống tiền new này, bao hàm 33 can dự IPhường các máy chủ điều khiển mã độc (C&C Server); 10 tệp tin và 22 mã băm (Hash SHA-256).
Xem thêm: Vendor Managed Inventory Là Gì ? Thế Mạnh Và Hạn Chế Của Vmi Là Gì ?


Danh sách IP ,Domain, Hash thực hiện vày WannaCry
IPhường. Address:Port | |
197.231.221.221:9001 | 50.7.161.218:9001 |
128.31.0.39:9191 | 217.79.179.177:9001 |
149.202.160.69:9001 | 213.61.66.116:9003 |
46.101.166.19:9090 | 212.47.232.237:9001 |
91.121.65.179:9001 | 81.30.158.223:9001 |
2.3.69.209:9001 | 79.172.193.32:443 |
146.0.32.144:9001 | 38.229.72.16:443 |
Hãng
Nhóm sản phẩm
Khuyến cáo
TrendMicro
AV/APT/Web& Thư điện tử Security
Thông tin cụ thể về nhiều loại mã độc này trên trang web của TrendMicro.
http://blog.trendmicro.com/…/massive-wannacrywcry-ransomwa…/
Cấu hình những sản phẩm nhằm ứng phó với ransomware theo KB:
https://success.trendmicro.com/solution/1112223Với OfficeScan trường đoản cú phiên bản 11SP1, đề nghị vào cấu hình mục Behavior Monitoring.
Phiên bạn dạng OfficeScan 10.6 trlàm việc xuống đã hết được cung cấp, cho nên vì vậy vui lòng tăng cấp lên phiên bạn dạng mới rộng theo phía dẫn dưới nhằm đảm bảo an toàn khối hệ thống được an toàn:– Upgrade path – Những version như thế nào rất có thể tăng cấp lên OfficeScan XG:https://success.trendmicro.com/solution/1115393
– Backup trước lúc nâng cấp:https://success.trendmicro.com/solution/1039284
– Tối ưu hóa các nhân tài anti-malware sau khi nâng cấphttps://success.trendmicro.com/solution/1054115
Kích hoạt nhân tài kháng virut mã hóa dữ liệu (ransomware)https://success.trendmicro.com/solution/1111377Về cụ thể, xin vui miệng gọi kỹ cùng làm theo những gợi ý trong links bên dưới nhằm bảo đảm an toàn khối hệ thống được an toàn: https://success.trendmicro.com/solution/1117391
FireEye
Trên giải pháp Endpoint HX(từ bỏ phiên bản 3.0 trsống lên sẽ gồm thiên tài ngăn các ransome ware):
• Exploit Guard
• AV Alerts if using Beta/Altrộn BitDefender Integration
• WMIC SHADOWCOPY DELETE (METHODOLOGY)
• WANNACRY RANSOMWARE (FAMILY
Trên chiến thuật Network NX (từ bỏ phiên bạn dạng security content 600.18 trngơi nghỉ lên):
• Trojan.SinkholeMalware (lúc phân phát hiện callbachồng sử dụng domain với IPhường. đã có update là dòng bọn họ Ransomware đang hiện thị Alert với tên là Trojan.SinkholeMalware)
Pala Alto lớn Networks
NG-Firewall
Một số Best Practice để chống chống Ransomware từ bỏ Palo Alto:
https://live.paloaltonetworks.com/t5/Featured-Articles/Best-Practices-for-Ransomware-Prevention/ta-p/74148
Cụ thể đối với dòng WannaCry:
Cập nhật bạn dạng update security content 698 trường đoản cú PAN OS 5.0 trở lên với Threat Prevention bao gồm các lỗ hổng (CVE-2017-0144 – MS17-010 – CVE-2017-0146)
Tenable
Vulnerability Manager/Scanner
• http://www.tenable.com/blog/wannacry-three-actions-you-can-take-right-now-to-prevent-ransomware
• Cập nhật các plugin Tenable 97086, 97737, 97833, 700099
• Rà thẩm tra sử dụng PVS dấu hiệu DNS của Malware.
• Rà soát sử dụng Dashboard SC – WannaCry để kiếm tìm dấu hiệu.
• Rà rà soát sử dụng PVS coi liên kết tự thiết bị trạm tới cổng 445 của sản phẩm không giống – dấu hiệu lan truyền vào mạng qua giao thức SMB.
Symantec
AV/Web và Email Security
https://www.symantec.com/security_response/writeup.jsp?docid=2017-051310-3522-99
Cập nhật các patern update nhỏng sau:
• Initial Rapid Release version May 12, 2017 revision 006
• Lademo Rapid Release version May 14, 2017 revision 023
• Initial Daily Certified version May 12, 2017 revision 009
• Lachạy thử Daily Certified version May 14, 2017 revision 022
Initial Weekly Certified release date May 17, 2017