天天看點

WCry還在蔓延,周一上班的幾點安全建議

5月12日,wanacrypt0r 2.0、onion以及wallet等字尾的勒索加密事件在全球蔓延。周一在大家打開電腦之前,企業的it管理者和資訊安全管理者務必注意“安全第一”。

阿裡雲安全專家推薦您按照以下幾步,進行“周一安全檢查”:

• 我們發現部分主機疑似被植入了蠕蟲,但蠕蟲尚未運作。如果您發現系統有任何異常但資料未被加密,強烈建議您使用ecs提供的快照功能立即建立磁盤快照備份;

• 微軟已于2017年3月份修複了此次三個高危的零日漏洞,建議您立即安裝相關更新檔(域使用者建議通過域控緊急推送微軟官方的更新檔);

• 安裝防病毒軟體(推薦mse),并同時按照第一步打上更新檔;

• windowsserver 2003微軟官方已經緊急釋出針對此次事件的特殊更新檔:是以建議您立即安裝相關更新檔(域使用者建議通過域控緊急推送微軟官方的更新檔),修複漏洞。

• 通過安全組政策增加通路控制政策,關閉公網和内網入方向的tcp137、139、445、3389端口(注意,關閉3389端口可能導緻無法遠端登入伺服器,建議您通過ecs的管理終端功能登入管理伺服器);

• 使用以下指令關閉smb服務:

以管理者身份打開cmd,運作以下指令:

net stop server

sc config lanmanserver start= disabled

• 檢查【内網】入方向是否存在0.0.0.0/0 允許政策,如果存在,建議您備份安全組設定後,盡快删除0.0.0.0/0條目(注意:删除此政策前,請務必确認内網需要互訪的請求已經單獨通過安全組政策放行

• 對于已經被加密的機器目前尚無可靠的解密手段,若有備份,建議您重置系統後使用備份資料進行恢複

• 新建立的ecs已經安裝了更新檔,不受此事件影響,但依然建議您确認高危端口是否對内外網開放;如非必要,建議您參考第四步,關閉相關端口

繼續閱讀