关于永恒之蓝漏洞的补丁跟踪及实施记录

简介:

前言:利用MS17-010 漏洞进行攻击的蠕虫病毒已经成了自上周末到现在的主要任务,当组织里面有大量的机器时,要在短时间内完成大量业务系统的防护和更新需要耗费大量的人力和资源。当然如果手段和方式得力,事情相对会顺利的多。

 

目标:

1. 获得所有机器关于MS17-010 的补丁更新情况,MS17-10 针对window 7\windows 2008 r2及以上版本的补丁其实在3月份已经下发了,而对于失去支持的winxp,windows server 2003 等机器的特别补丁(KB4012598)下发时间在5月13号。如果你有审批策略(比如只审批安全更新,这些个针对winxp,2003 之类的补丁似乎不会自动审批,你需要在WSUS中手动导入,并审批安装

 

image

 

clip_image002

2. 为了尽快更新补丁,你需要修改组策略让客户端更快频率的检测补丁,也或者你有NAP,可以在用户接入生产网络前检查MS17-010的策略是否更新,没有更新的话,进入隔离网络更新补丁。

3. 为了让偷懒的用户,比如懒得点击安装补丁的用户尽快安装补丁,你还得修改补丁的安装策略为计划安装,在中午或者其他非影响的时间段安装,并提示用户尽快重启。

4. 为了跟踪补丁的下发情况,WSUS虽然提供了内置本地报表,但是每个补丁(就像KB4021598一样,分别对应多个操作系统都对应一个报告),那么要用wsus的内置报表快速跟踪,这还不够快捷方便,或者你可以用powershell 来使用wsus的API来生成报告,但对于企业这种多人协作的环境,前面的解决方法往往需要特殊的权限。因此我们可以使用WSUS的视图来创建一个reporting service.

* 把MS17-010 涉及到的KB编号设成默认参数,这样可以一个报表跟踪多个补丁的情况。

image

 

报表RDL大致内容如:

image

 

5. 针对已经感染的机器,最好是断网,能重装尽量重装,或者杀毒后更新补丁再接入。

6.网络如果能监控流量,监控异常的ARP扫描,445 端口访问数靠前的连接的计算机。



本文转自 yoke88 51CTO博客,原文链接:http://blog.51cto.com/yoke88/1926593

相关文章
|
7月前
|
SQL 安全 测试技术
渗透测试基础之永恒之蓝漏洞复现
对于当下来说我们使用的电脑大多是win11或是win10,还是有很多政府和公司,或是学校中使用的系统还停留在win7系统.今天是我进行渗透测试的第一次实战,通过永恒之蓝漏洞利用对win7系统进行渗透,当然也会对渗透测试的流程进行一个详细的介绍.,渗透测试的流程信息较为详细,内容较多,如果想看实战流程,直接通过通过这次的渗透测试,虽然不是对web间进行渗透测试,但是通过实战能够使我能够熟悉渗透测试的流程,当然在实践过程中也出现了很多问题,例如从kali上传文件到win主机路径出现问题,配置攻击模块时将ip地址设置错误,但在我不断的思考和尝试下,最终解决了问题,对于我的解决问题的能力也是一种提升.
383 3
|
数据采集 供应链 安全
供应链安全情报 | cURL最新远程堆溢出漏洞复现与修复建议
cURL紧急发布最新版本来修复前几日发现的高危安全漏洞,其中编号为CVE-2023-38545的漏洞是cURL客户端在处理SOCKS5协议时存在的堆内存溢出漏洞。
475 0
|
安全 前端开发 网络安全
公司网站有高危逻辑漏洞要修复怎么办
在我SINE安全对客户网站进行逻辑漏洞检测的时候,逻辑漏洞就是指由于程序结构输入管理不紧,造成程序代码不能够 正常解决或错误处理,一般发生在新用户注册、找回密码、信息内容查询、网上交易结算额度等。我将全部逻辑漏洞的现象分成前端开发和后端开发2个组成部分,整体构思全部都是先检测前端开发再检测后端开发。在我解读中实际上便是能提升标准限定的便是漏洞【像无法更改的,利用抓包就能够更改了】。
151 0
公司网站有高危逻辑漏洞要修复怎么办
|
云安全 安全 druid
Log4j 曝核弹级漏洞,一行配置修复,速改
Log4j 曝核弹级漏洞,一行配置修复,速改
189 0
Log4j 曝核弹级漏洞,一行配置修复,速改
|
SQL 安全 测试技术
网站漏洞渗透检测过程与修复方案
网站的渗透测试简单来 说就是模拟攻击者的手法以及攻击手段去测试网站的漏洞,对网站进行渗透攻击测试,对网站的代码漏洞进行挖掘,上传脚本文件获取网站的控 制权,并对测试出来的漏洞以及整体的网站检测出具详细的渗透测试安全报告。
276 0
网站漏洞渗透检测过程与修复方案
|
安全 网络协议 Windows
“永恒之蓝”勒索病毒安全事件应急指导手册(附工具包)
 相关说明 北京时间2017年05月12日,安恒信息监测到黑客利用NSA黑客武器库泄漏的“永恒之蓝”工具发起的网络攻击事件:大量服务器和个人PC感染病毒后被远程控制,成为不法分子的比特币挖矿机(挖矿会耗费大量计算资源,导致机器性能降低),甚至被安装勒索软件,磁盘文件会被病毒加密为.onion或者.WNCRY后缀,用户只有支付高额赎金后才能解密恢复文件,对个人及企业重要文件数据造成严重损失。
5038 0
|
安全 关系型数据库 测试技术