اقدامات برای جلوگیری از باج افزار wannacrypt | خلیج کامپیوتر
خداوندا مرا از کسانی قرار دِه که دنیاشان را برای دینشان میفروشند نه دینشان را برای دنیاشان. (دکتر علی شریعتی)
خوش آمدید - امروز : سه شنبه ۲۶ تیر ۱۳۹۷
خانه » اخبار » اخبار امنیت و شبکه » اقدامات برای جلوگیری از باج افزار wannacrypt
اقدامات برای جلوگیری از باج افزار wannacrypt

اقدامات برای جلوگیری از باج افزار wannacrypt

اقدامات برای جلوگیری از باج افزار wannacrypt

اقدامات عملی جهت پیشگیری و مقابله با باج‌افزار wannacrypt

این باج افزارباعث شد مایکروسافت ویندوزهای منسوخ شده را به دلیل استفاده های سازمان ها آپدیت و در سایت خود قرار دهد.

اقدامات پیشگیرانه

  • نصب وصله MS17-010 :

آسیب پذیری  MS17-010 در پیاده سازی سرویس  SMB  (پروتکل اشتراک گذاری فایل)  در همه نسخه های  ویندوز وجود دارد. راهکار اصلی و قطعی مقابله با این آسیب پذیری و جلوگیری از سوءاستفاده از آن لازم است  آخرین بروزرسانی های سیستم عامل ویندوز اعمال گردد. برای این منظور لازم است با استفاده از ابزار بروزرسانی  ویندوز  ( windows update ) آخرین بروزرسانی های سیستم عامل دریافت شده و نصب گردد. در خصوص سیستم های عامل ویندوز  xp و  ۲۰۰۳ که مدتی است مورد پشتیبانی شرکت مایکروسافت قرار ندارند،  خوشبختانه با توجه به اهمیت موضوع، شرکت مایکروسافت وصله های اختصاصی خود را در لینک زیر در دسترس قرار داده است

 لینک دانلود وصله های اختصاصی مایکروساف از سایت خود شرکت:

چنانچه به دلیلی امکان بروزرسانی سیستم عامل یا نصب وصله مربوطه وجود نداشته باشد لازم است دسترسی به  سرویس  SMB مسدود گردد. برای این منظور می توان با توجه به نسخه سیستم عامل نسبت به حذف و توقف سرویس و یا مسدود سازی پورت های مورد استفاده آن اقدام نمود

 

  • غیر فعال سازی سرویس  SMB در ویندوز  ۷ ، ویستا و  ویندوز سرور های  ۲۰۰۸ و  ۲۰۰۸ R 2 با استفاده از محیط  powershell

 

  1. برای غیر فعال کردن  SMBV1 روی سرور  SMB

Set – ItemProperty  – Path

  “HKLM: \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters” SMB1  – Type DWORD  – Value 0  – Fo rce

۲٫ برای غیر فعال کردن  SMBV2 و  SMBV3 روی سرور  SMB :

Set – ItemProperty  – Path

  “HKLM: \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters” SMB2  – Type DWORD – Value 0  – Force

 

۳٫ برای فعال کردن SMBV1  روی سرور SMB:

Set – ItemProperty  – Path

  “HKLM: \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters” SMB1 – Type DWORD – Value 1  – Force

۴٫ برای فعال کردن SMBV2 و SMBV3 روی سرور SMB:

Set – ItemProperty  – Path

  “HKLM: \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters” SMB2 – Type DWORD – Value 1  – Force

توجه کنید که برای اینکه تنظیمات بالا اعمال شود باید کامپیوتر خود را ریستارت کنید.
  • غیر فعالسازی سرویس  SMB در ویندوز  ۸ و ویندوز سرور  ۲۰۱۲ به بعد  با استفاده از محیط  powershell:

 

۱٫ برای مشاهده وضعیت پروتکل سرور  SMB :

Get – SmbServerConfiguration | Select EnableSMB1Protocol, EnableSMB2Protocol

۲٫برای غیر فعال کردن SMBV1 روی سرور  SMB :

Set – SmbServerConfiguration  – EnableSMB1Protocol $false

۳٫برای غیر فعال کردن SMBV2 و SMBV3 روی سرور  SMB :

Set – SmbServerConfiguration  – EnableSMB2Protocol $false

۴٫برای فعال کردن SMBV1 روی سرور  SMB :

Set – SmbServerConfiguration  – EnableSMB1Protocol $true

۵٫برای فعال کردن SMBV2 و SMBV3 روی سرور  SMB :

Set – SmbServerConfiguration  – EnableSMB2Protocol $true

  • مسدودسازی دسترسی به سرویس  SMB بدون توقف سرویس

 

به عنوان راهکار جایگزین، می توان نسبت به بستن پورت های  ۴۴۵ و  ۱۳۹ مربوط به پروتکل  SMB  روی فایروال  ویندوز اقدام نمود.

 

اقدام دوم بعد از مراحل بالا:

از کلیه سازمانها و شرکت های محترم درخواست می شود در صورت برخورد با آلودگی به باج افزار فوق در اسرع وقت موارد را با شماره تلفن های ۲۲۱۱۵۹۵۰ و ۴۲۶۵۰۰۰ با همکاران مرکز ماهر درمیان بگذارند و یا از طریق آدرس پست الکترونیکی cert@certcc.ir ارسال نمایند.

توجه داشته باشید آموزش های بالا توسط مرکز ماهر گفته شده میباشد و فایل pdf آموزشی مرکز ماهر نیز پیوست میشود .

دانلود فایل آموزش مقابله و جلوگیری از حمله باج افزار wannacrypt

پسورد فایل : www.pcgulf.ir

اشتراک گذاری مطلب
برچسب ها : , , , , , , , , , , , , , , , , , , , , , , , , ,

درباره Mojtaba :

مهندس مجتبی دیانت مدیر وب سایت خلیج کامپیوتر، دانشجوی رشته نرم افزار

سایت خلیج کامپیوتر در ستاد ساماندهی ثبت شده. هرگونه کپی‌برداری از مطالب این سایت غیرمجاز می‌باشد.