河东软件园:绿色免费的软件下载站! 最新软件|软件分类|软件专题|软件发布

所在位置:首页 > 安全相关 > 病毒防治 > ms17-010补丁 win10/xp/win7 官方版

ms17-010补丁

 win10/xp/win7 官方版
  • 软件大小:6 KB
  • 更新日期:2017-05-15
  • 软件语言:简体中文
  • 软件类别:病毒防治
  • 软件授权:免费软件
  • 软件官网:
  • 适用平台:WinXP, Win7, Win8, Win10, WinAll
  • 软件厂商:

8.9
软件评分

本地下载文件大小:6 KB 高速下载需下载高速下载器,提速50%

软件介绍人气软件相关文章网友评论下载地址

为您推荐:病毒防治

  ms17-010补丁是款专门为了针对永恒之蓝病毒进行研发推出的系统漏洞补丁;如果是已经中毒的朋友,就耐心的等待这款病毒的破解吧,目前也没有好的办法进行破解,不过需要进行提醒的是,千万不要进行汇款,因为数据丢失还是可以进行恢复;如果还没有中毒的没有,就赶快将这款ms17-010补丁下载来进行使用试试吧,它可以帮助用户快速的防止病毒的侵扰,而且还可以将系统的漏洞进行修复等!

ms17-010补丁 win10/xp/win7 官方版

软件功能

  MS17-010Microsoft Windows SMB 服务器安全更新 (4013389)

  此安全更新修复了 Microsoft Windows 中的多个漏洞。

  如果攻击者向 Windows SMBv1 服务器发送经特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。

软件特色

  此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者向 Windows SMBv1 服务器发送特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。

  对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“严重”。有关详细信息,请参阅受影响的软件和漏洞严重等级部分。

  此安全更新可通过更正 SMBv1 处理经特殊设计的请求的方式来修复这些漏洞。

  有关这些漏洞的详细信息,请参阅漏洞信息部分。

ms17-010补丁 win10/xp/win7 官方版

安装步骤

  两种推荐方式获得并安装补丁:内网WSUS服务、微软官网Microsoft Update服务。

  注 :想即刻启动windowsupdate 更新,可在命令提示符下,键入 wuauclt.exe /detectnow。

  方式一: 内网WSUS服务

  适用对象:所有已加入企业内网活动目录域的计算机,或手工设置了访问企业内网WSUS服务(管理员可以服务配置脚本下载)。

  对于非技术部门的用户,系统可以设置为定时自动下载并安装所需的安全补丁,用户只需按提示重新启动计算机即可。

  对于其他部门的用户,系统可以设置为定时自动下载所需的安全补丁并提示安装,用户可以按提示进行安装和重启系统。

  如果希望尽快安装补丁,用户可以重新启动一次计算机。

ms17-010补丁 win10/xp/win7 官方版

  方式二: 微软官网Microsoft Update服务

  适用对象:所有不能使用内网WSUS服务的计算机,包括未启用内网WSUS服务的计算机、启用了内网WSUS服务但未与内网连接的计算机。

  未启用内网WSUS服务的计算机,用户需要确保windows 自动更新启用,按照提示安装补丁并重启计算机

  启用内网WSUS服务的计算机但没有与内网连接的计算机,用户需要点击开始菜单-所有程序-windowsupdate,点击“在线检查来自windows update的更新”,按提示进行操作。

ms17-010补丁 win10/xp/win7 官方版

使用方法

  修复方案

  方法1

  1.目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快为电脑安装此补丁,网址为https://technet.microsoft.com/zh-cn/library/security/MS17-010

  对于XP、2003等微软已不再提供安全更新的机器,推荐使用360NSA武器库免疫工具,检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。

ms17-010补丁 win10/xp/win7 官方版

  2.安装正版操作系统、Office软件等。

  3.关闭445、137、138、139端口,关闭网络共享;

  4.强化网络安全意识,“网络安全就在身边,要时刻提防”:不明链接不要点击,不明文件不要下载……

  5.尽快(今后定期)备份自己电脑中的重要文件资料到移动硬盘/U盘/网盘上。

  方法2

  更新不了系统的解决方案,批处理禁用该漏洞可能利用到的端口,全版本通用,自编写,右键管理员启动即可nsa武器库免疫工具

  我写的为了保险起见将漏洞所涉及的端口全部禁用了

ms17-010补丁 win10/xp/win7 官方版

  方法3:应急脚本

  rem 关闭智能卡服务

  net stop SCardSvr

  net stop scpolicySvc

  sc config SCardSvr start=disabled

  sc config SCPolicySvc start=disabled

  rem 开启服务

  net start MpsSvc

  rem 开机启动

  sc config MpsSvc start=auto

  rem 启用防火墙

  netsh advfirewall set allprofiles state on

ms17-010补丁 win10/xp/win7 官方版

  rem 屏蔽端口

  netsh advfirewall firewall add rule name=”deny udp 137 ” dir=in protocol=udp localport=137 action=block

  netsh advfirewall firewall add rule name=”deny tcp 137″ dir=in protocol=tcp localport=137 action=block

  netsh advfirewall firewall add rule name=”deny udp 138″ dir=in protocol=udp localport=138 action=block

  netsh advfirewall firewall add rule name=”deny tcp 138″ dir=in protocol=tcp localport=138 action=block

  netsh advfirewall firewall add rule name=”deny udp 139″ dir=in protocol=udp localport=139 action=block

  netsh advfirewall firewall add rule name=”deny tcp 139″ dir=in protocol=tcp localport=139 action=block

  netsh advfirewall firewall add rule name=”deny udp 445″ dir=in protocol=udp localport=445 action=block

  netsh advfirewall firewall add rule name=”deny tcp 445″ dir=in protocol=tcp localport=445 action=block

ms17-010补丁 win10/xp/win7 官方版

使用说明

  缓解因素

  Microsoft 并未发现这些漏洞的任何缓解因素。

  变通办法

  以下变通办法在您遇到的情形中可能会有所帮助:

  禁用 SMBv1

  对于运行 Windows Vista 及更高版本的客户

  请参阅 Microsoft 知识库文章 2696547

  适用于运行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客户的替代方法

  对于客户端操作系统:

  打开“控制面板”,单击“程序”,然后单击“打开或关闭 Windows 功能”。

  在“Windows 功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。

  重启系统。

  对于服务器操作系统:

  打开“服务器管理器”,单击“管理”菜单,然后选择“删除角色和功能”。

  在“功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。

  重启系统。

ms17-010补丁 win10/xp/win7 官方版

  变通办法的影响。目标系统上将禁用 SMBv1 协议。

  如何撤消变通办法。回溯变通办法步骤,而不是将“SMB 1.0/CIFS 文件共享支持”功能还原为活动状态。

  Windows SMB 信息泄漏漏洞 – CVE-2017-0147

  当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在一个信息泄漏漏洞。成功利用此漏洞的攻击者可能设计一个特殊的数据包,这可能导致服务器中的信息泄漏。

  为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。

  此安全更新通过更正 SMBv1 处理这些经特殊设计的请求的方式来修复此漏洞。

  下表包含指向“常见漏洞和披露”列表中每个漏洞标准入口的链接:

  漏洞标题CVE 编号已公开披露已被利用

  Windows SMB 信息泄漏漏洞CVE-2017-0147否否

ms17-010补丁 win10/xp/win7 官方版

  缓解因素

  Microsoft 并未发现此漏洞的任何缓解因素。

  变通办法

  以下变通办法在您遇到的情形中可能会有所帮助:

  禁用 SMBv1

  对于运行 Windows Vista 及更高版本的客户

  请参阅 Microsoft 知识库文章 2696547

  适用于运行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客户的替代方法

ms17-010补丁 win10/xp/win7 官方版

  对于客户端操作系统:

  打开“控制面板”,单击“程序”,然后单击“打开或关闭 Windows 功能”。

  在“Windows 功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。

  重启系统。

  对于服务器操作系统:

  打开“服务器管理器”,单击“管理”菜单,然后选择“删除角色和功能”。

  在“功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。

  重启系统。

  变通办法的影响。目标系统上将禁用 SMBv1 协议。

  如何撤消变通办法。回溯变通办法步骤,而不是将“SMB 1.0/CIFS 文件共享支持”功能还原为活动状态。

ms17-010补丁 win10/xp/win7 官方版

下载地址

  • ms17-010补丁 win10/xp/win7 官方版

    本地高速下载

人气软件

查看所有评论>>网友评论1

发表评论

您的评论需要经过审核才能显示

精彩评论

最新评论

盖楼回复X

(您的评论需要经过审核才能显示)