当前位置:首页 > TAG信息列表 > kb4012213补丁

kb4012213补丁

kb4012606(解决最新勒索病毒入侵方法)

kb4012606(解决最新勒索病毒入侵方法)

其实病毒都是通过端口进行传播的,只要关闭以下端口,就可以防止病毒入侵。但是如果你下载了病毒,并运行了病毒,此方法也会无效。但是可以防止局域网其他电脑被感染,当然局域网也需要关闭这些端口。

win7系统关闭tcp135、139、445端口和udp135、137、138、445端口,端口方法

第一种方法:

kb4012606(解决最新勒索病毒入侵方法)

1、关闭139端口ipc和rpc漏洞存在于此。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”。选择“tcp/ip协议/属性/高级”,进入“高级tcp/ip设置”对话框,选择“wins”标签,勾选“禁用tcp/ip上的netbios”一项,关闭netbios. 

2、关闭445端口修改注册表,添加一个键值(hkey_local_machine\system\currentcontrolset\services\netbt\parameters)在右面的窗口建立一个smbdeviceenabled为dword类型键值为0这样就ok了。 

3、关闭3389端口在我的电脑上点右键选“属性”-->“远程”,将里面的远程协助和远程桌面两个选项框里的勾去掉。(hkey_local_machine\system\currentcontrolset\control\terminalserver\winstations\rdp-tcp)来到这里,找到portnumber,十进制是3389的,你随意把它改成其它4个数字吧,我改成1314了。此外,还要禁用telnet、terminalservices这两个危险服务。

4、关闭135的经过注册表更改(1)、hkey_local_machine→software→microsoft→ole→enabledcom的值改为“n”hkey_local_machine→software→microsoft→rpc→dcomprotocols键值中删除“ncacn_ip_tcp”(2)、此外,还需要确认是否停用了“distributedtransactioncoordinator”此项服务。(3)、重新启动一下输入cmd,然后直接打入netstat-an这个命令,看,135端口没有了。

第二种方法:

在“开始”菜单选择“运行”,输入“gpedit.msc”后回车,打开本地组策略编辑器。依次展开“计算机配置---windows设置---安全设置---ip安全策略,在本地计算机”

以关闭135端口为例(其他端口操作相同):

在本地组策略编辑器右边空白处右键单击鼠标,选择“创建ip安全策略”,弹出ip安全策略向导对话框,单击下一步;在出现的对话框中的名称处写“关闭端口”(可随意填写),点击下一步;对话框中的“激活默认响应规则”选项不要勾选,然后单击下一步;勾选“编辑属性”,单击完成。

在出现的“关闭端口属性”对话框中,选择“规则”选项卡,去掉“使用添加向导”前边的勾后,单击“添加”按钮。

在弹出的“新规则属性”对话框中,选择“ip筛选器列表”选项卡,单击左下角的“添加”

出现添加对话框,名称出填“封端口”(可随意填写),去掉“使用添加向导”前边的勾后,单击右边的“添加”按钮

在出现的“ip筛选器属性”对话框中,选择“地址”选项卡,“源地址”选择“任何”,“目标地址”选择“我的ip地址”;选择“协议”选项卡,各项设置如图片中所示。设置好后点击“确定”。

返回到“ip筛选器列表”,点击“确定”。返回到“新规则属性”对话框

在ip筛选器列表中选择刚才添加的“封端口”,然后选择“筛选器操作”选项卡,,去掉“使用添加向导”前面的勾,单击“添加”按钮

在“筛选器操作属性”中,选择“安全方法”选项卡,选择“阻止”选项;在“常规”选项卡中,对该操作命名,点确定

选中刚才新建的“新建1”,单击关闭,返回到“关闭端口属性“对话框,确认“ip安全规则”中封端口规则被选中后,单击确定

在组策略编辑器中,可以看到刚才新建的“关闭端口”规则,选中它并单击鼠标右键,选择“分配”选项,使该规则开始应用!

到此,大功告成,同样的方法你可以添加对任何你想限制访问的端口的规则

注意ipsecpolicyagent这个服务需要开启,不能关闭

第三种方法:

通过防火墙可以直接关闭的,很简单,在控制面板的“windows防火墙”页面左侧找到“高级设置”打开。

在“高级安全windows防火墙”页面左侧找到“入站规则”右键点击“新建规则”。

选择“端口”。点击下一步。

这里要关闭什么端口就输入到“特定本地端口”一次关一个,方法都是一样的。然后点击“下一步”。

第四种方法:

打开windowsupdate自动更新,及时升级系统。

微软在3月份已经针对nsa泄漏的漏洞发布了ms17-010升级补丁,包括本次被敲诈者蠕虫病毒利用的“永恒之蓝”漏洞,同时针对停止支持的windowsxp、windowsserver2003、windows8也发布了专门的修复补丁。

最新版的windows101703创意者更新已经不存在此漏洞,不需要补丁。

各系统补丁官方下载地址如下:

【kb4012598】:http:///search.aspx?q=kb4012598

适用于windowsxp32位/64位/嵌入式、windowsvista32/64位、windowsserver2003sp232位/64位、windows832位/64位、windowsserver200832位/64位/安腾

【kb4012212】:http:///search.aspx?q=kb4012212

适用于windows732位/64位/嵌入式、windowsserver2008r232位/64位

【kb4012213】:http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213

适用于windows8.132位/64位、windowsserver2012r232位/64位

【kb4012214】:http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012214

适用于windows8嵌入式、windowsserver2012

【kb4012606】:http:///search.aspx?q=kb4012606

适用于windows10rtm32位/64位/ltsb

【kb4013198】:http:///search.aspx?q=kb4013198

适用于windows101511十一月更新版32/64位

【kb4013429】:http:///search.aspx?q=kb4013429

适用于windows101607周年更新版32/64位、windowsserver201632/64位


北京旅游之家 皮卡丘优选

  • 关注微信关注微信

猜你喜欢

微信公众号