MS17-010 पैच और SMBv1 निष्क्रियता WannaCry से संबंधित क्या है? क्या यह मैलवेयर को हटाता है या सिर्फ प्रचार करने से रोकता है?


9

मैंने इस बारे में बहुत कुछ जाना लेकिन जवाब नहीं मिला।

मैं यह समझना चाहूंगा कि क्या MS17-010 अपडेट के साथ विंडोज को पैच करने से WannaCry मालवेयर को इंस्टाल करने / एग्जीक्यूट करने या सिर्फ मैलवेयर को रोकने (एक बार एक निश्चित पीसी पर इंस्टॉल होने और इसलिए इसे इन्फेक्ट करने) से इंट्रानेट से फैलने से रोका जा सकेगा?

इसके अलावा, यदि MS17-010 पैच ठीक से स्थापित है, तो क्या SMBv1 को अक्षम करने से भी कोई लाभ है? या MS17-010 पैच को ही पर्याप्त माना जा सकता है?

अंतिम प्रश्न / संदेह: SMBv1 को अक्षम करने से पहले, यह कैसे सुनिश्चित करें कि इससे नेटवर्क प्रदर्शन / विश्वसनीयता प्रभावित नहीं होगी?


2
SMBv1 के बारे में Microsoft की संग्रहण टीम का आधिकारिक शब्द: SMBv1 का उपयोग करना बंद करें।
user1686

धन्यवाद @grawity, जिसने निश्चित रूप से SMBv1 को अक्षम करने के बारे में मेरे संदेह को स्पष्ट किया।
एंटनी

जवाबों:


11

सबसे पहले, थोड़ा प्रस्तावना। MS17-010 पैच मार्च से विंडोज 7, 8.1 और 10 के सभी अपडेट रोलअप में शामिल है। इसलिए यदि आपके पास अप्रैल या मई (या नया) रोलअप अपडेट इंस्टॉल है, तो आपको MS17-010 पैच से जुड़े विशिष्ट KB- नंबर की आवश्यकता नहीं है (और इंस्टॉल नहीं किया होगा)।

हालांकि, यदि आप केवल सुरक्षा-केवल अपडेट स्थापित करने के लिए चुने गए हैं , तो आपको विशेष रूप से एक मार्च को स्थापित करने की आवश्यकता होगी। जब तक आपने विशेष रूप से इस पथ को नहीं चुना है, आपको रोलअप पर होना चाहिए। सबसे सुरक्षित शर्त यह है कि जब तक यह अद्यतित न हो जाए तब तक विंडोज को सब कुछ अपडेट करने देना है।

यह वास्तव में अब केवल एक ही नहीं, सभी सुरक्षा पैच के लिए मामला है।

WannaCry मैलवेयर को स्थापित / निष्पादित करने से रोक देगा

MS17-010 पैच रैंसमवेयर को रोकने के लिए कुछ भी नहीं करता है। यदि आप exe डाउनलोड करते हैं और इसे चलाते हैं, तो यह अभी भी अपनी बात करेगा और आपकी फ़ाइलों को एन्क्रिप्ट करेगा। उदाहरण के लिए, अधिकांश नेटवर्क पर प्राथमिक संक्रमण वेक्टर ईमेल अटैचमेंट्स, IIRC के माध्यम से था। रैनसमवेयर के लिए यह कोई नई बात नहीं है।

हालांकि, कार्यक्रम का कीड़ा हिस्सा वह है जो नेटवर्क के माध्यम से इसके प्रसार की सुविधा देता है। यह हमलों पर SMBv1 कार्यान्वयन गंतव्य कंप्यूटर, यानी कंप्यूटर कीड़ा फैल रहा है करने के लिए , नहीं से .. इसलिए, MS17-010 पैच स्थापित किया जाना चाहिए कि हर नेटवर्क पर Windows मशीन।

आम तौर पर, नेटवर्क किनारे पर NAT या फ़ायरवॉल इंटरनेट के माध्यम से फैलने से रोकते हैं।

बस इंट्रानेट के माध्यम से प्रचार करने से मैलवेयर (एक बार एक निश्चित पीसी पर स्थापित और इसलिए इसे संक्रमित करना) को रोकें

पैच पहले से संक्रमित कंप्यूटर की मदद करने के लिए कुछ भी नहीं करता है। यह केवल तभी उपयोगी है जब नेटवर्क पर अन्य गैर-संक्रमित कंप्यूटरों पर इंस्टॉल किया गया हो।

क्या SMBv1 को अक्षम करने का कोई लाभ है?

सीधे WannaCry / EternalBlue के लिए नहीं, क्योंकि MS17-010 पैच इस विशेष छेद को ठीक करता है। हालाँकि, गहराई में रक्षा SMBv1 को वैसे भी अक्षम करने का सुझाव देगी जब तक आपको इसकी आवश्यकता नहीं है, क्योंकि यह हमले की सतहों को कम करता है और नुकसान को कम करता है एक और वर्तमान में अज्ञात SMBv1 बग होना चाहिए। यह देखते हुए कि विस्टा और नए समर्थन SMBv2, SMBv1 को सक्षम रखने की कोई आवश्यकता नहीं होनी चाहिए जब तक कि आपको XP के साथ फाइल साझा करने की आवश्यकता न हो। मुझे उम्मीद है कि ऐसा नहीं होगा।

SMBv1 को अक्षम करने से पहले, यह कैसे सुनिश्चित करें कि यह नेटवर्क प्रदर्शन / विश्वसनीयता को प्रभावित नहीं करेगा?

सबसे स्पष्ट प्रभाव यह है कि अब आप किसी भी XP सिस्टम के साथ विंडोज फाइल शेयरिंग का उपयोग नहीं कर पाएंगे।

के अनुसार लिंक grawity पोस्ट और वहाँ टिप्पणी नहीं, इस में दिखाने या "नेटवर्क" सूची का उपयोग करने से आपके कंप्यूटर तक नहीं पहुंच पाएंगे। आप अभी भी उन्हें टाइप करके एक्सेस कर सकते हैं \\computernameऔर उन्हें होमग्रुप्स (या एक व्यावसायिक वातावरण में सक्रिय निर्देशिका) का उपयोग करके सूचीबद्ध देख सकते हैं।

अन्य अपवाद के रूप में उस ब्लॉग पोस्ट में पुराने नेटवर्क फोटोकॉपीयर / स्कैनर हैं जो "स्कैन टू शेयर" कार्यक्षमता के लिए एक आधुनिक एसएमबी प्रोटोकॉल का समर्थन नहीं कर सकते हैं।


बहुत बहुत धन्यवाद बॉब। जैसा कि मैं समझता हूं कि दोनों MS17-010 पैच और SMBv1 डिएक्टिवेशन एक ही नेटवर्क पर खदान को संक्रमित करने के लिए एक और पीसी को रोकने के लिए उपयोगी हैं। तो समय में सीधे अपने पीसी पर स्थापित करने से रोकने के लिए WannaCry (या समान) का पता लगाने के लिए किस दृष्टिकोण का उपयोग किया जा सकता है (उदाहरण के लिए संलग्नक से)? क्या मॉलवेयरबाइट्स या कोई अन्य डेट एंटीवायरस प्रोग्राम पर्याप्त है? क्या कोई विशिष्ट उपयोगिता है जो आप सलाह देंगे?
एंटनी

@Antony दुर्भाग्य से, सभी ठिकानों को कवर करने का कोई तरीका नहीं है। एक वास्तविक समय एंटीवायरस प्रोग्राम आपको कुछ स्तर की सुरक्षा देगा, लेकिन मेरा मानना ​​है कि एकमात्र अच्छा समाधान यह है कि उपयोगकर्ता इस बात से सावधान रहें कि वे क्या खोलते हैं - दिन के अंत में, वे ईमेल मानव के माध्यम से एक हमला है। और, ज़ाहिर है, बैकअप होना (पीसी से डिस्कनेक्ट हो गया, उदाहरण के लिए एक पोर्टेबल एचडीडी पर, या क्रैशप्लेन / बैकब्लेज यदि आपका इंटरनेट कनेक्शन काफी अच्छा है) तो आपको इस तरह के हमले से उबरने में मदद मिलेगी यदि कोई एक अलग बग द्वारा प्राप्त होता है।
बॉब

@Antony सिर्फ स्पष्ट होने के लिए - एंटीवायरस / मैलवेयर प्रोग्राम ज्ञात हमलों के खिलाफ उपयोगी होते हैं जिनके लिए वे एक हस्ताक्षर को पहचानते हैं, लेकिन नवीनतम हमले का पता लगाने से पहले उन्हें कुछ समय लगेगा। वहाँ भी अनुमानी आधारित पहचान है, लेकिन यह अविश्वसनीय है।
बॉब
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.