WannaCrypt Các bản vá cho Windows XP, Windows 8, Server 2003 có sẵn

Mục lục:

WannaCrypt Các bản vá cho Windows XP, Windows 8, Server 2003 có sẵn
WannaCrypt Các bản vá cho Windows XP, Windows 8, Server 2003 có sẵn

Video: WannaCrypt Các bản vá cho Windows XP, Windows 8, Server 2003 có sẵn

Video: WannaCrypt Các bản vá cho Windows XP, Windows 8, Server 2003 có sẵn
Video: [Windows Server] Bài 11. Cách tạo và quản lý user - group trong domain - YouTube 2024, Tháng tư
Anonim

WannaCrypt cũng được gọi là WannaCry và Wcry hoặc Wcrypt, đã gây ra thiệt hại lớn trên toàn thế giới thông qua phần mềm ransomware do NSA cung cấp. Các ransomware đã báo cáo tấn công các doanh nghiệp, bệnh viện, trạm đường sắt, trường đại học và nhiều tổ chức khác gây ra một sự tàn phá lớn.

Image
Image

WannaCrypt ransomware nhắm vào các hệ thống lỗi thời

Một quan sát phổ biến giữa các hệ thống nhắm mục tiêu là nhiều người trong số họ đang chạy các hệ điều hành Windows cũ hơn như Windows XP, Windows 8 và Windows Server 2003. Các hệ thống này thường không nhận được sự hỗ trợ của Microsoft trừ khi tổ chức sử dụng chúng lựa chọn hỗ trợ tùy chỉnh đặc biệt.

Microsoft phát hành Bản vá lỗi cho Windows XP, v.v.

Để chống lại tình trạng khẩn cấp này và sự lây lan của phần mềm độc hại, Microsoft đã phát hành các bản sửa lỗi khẩn cấp dưới dạng các bản vá bảo mật để chống lại phần mềm độc hại. Công ty thậm chí còn phát hành WannaCrypt Patches cho các phiên bản Windows OS không được hỗ trợ, chẳng hạn như Windows XP, Windows 8Windows Server 2003, cũng như cho các nền tảng được hỗ trợ.

Mô tả bước khẩn cấp này là bước bất thường, Microsoft cho biết họ đang cung cấp bản cập nhật bảo mật cho tất cả khách hàng để bảo vệ nền tảng Windows chỉ hỗ trợ tùy chỉnh, bao gồm Windows XP, Windows 8 và Windows Server 2003.

Các khách hàng chạy Windows 10 không bị tấn công nhắm mục tiêu, công ty cho biết.

Cập nhật hệ điều hành Windows của bạn ngay bây giờ!

Đối với những người vẫn đang chạy các phiên bản Windows cũ hơn, đó là thời gian mà bạn nên vá ngay lập tức. Chuyển sang phiên bản Windows mới nhất cũng là một ý tưởng hay khi Microsoft nói rằng Windows 10 không được nhắm mục tiêu.

Người dùng đã bật Windows Update đã được bảo vệ vì họ sẽ nhận được bản vá tự động. Đối với khách hàng sử dụng Windows Defender, Microsoft đã phát hành bản cập nhật phát hiện mối đe dọa như Tiền chuộc: Win32 / WannaCrypt. Như là một biện pháp bổ sung về độ sâu, hãy cập nhật phần mềm chống phần mềm độc hại được cài đặt trên máy của bạn. Khách hàng chạy phần mềm chống phần mềm độc hại từ bất kỳ số công ty bảo mật nào có thể xác nhận với nhà cung cấp của họ, rằng họ được bảo vệ.

Trong trường hợp bạn không thể cài đặt bản vá trên máy tính của mình, hãy thử các tùy chọn sau,

  • Tắt SMBv1 với các bước được nêu tại Điều 2696547 của Cơ sở tri thức Microsoft
  • Thêm quy tắc trên bộ định tuyến hoặc tường lửa của bạn để chặn lưu lượng truy cập SMB đến trên cổng 445

Nếu bạn may mắn không bị nhiễm bệnh, hãy đảm bảo các bản vá bảo mật của bạn được cập nhật. Bắt đầu bằng cách tiêu diệt SMBv1 và chặn truy cập từ bên ngoài mạng của bạn. Như bạn biết rằng có các bản vá lỗi đã có sẵn cho các mã phần mềm độc hại, do đó, không có lý do gì để bị phát hiện là người dùng riêng tư.

Hãy nhớ bắt đầu các bước bảo mật khẩn cấp, như WannaCry ransomware yêu cầu $ 300 Bitcoin để mở khóa các tệp được mã hóa và số tiền tăng gấp đôi sau ba ngày. Sau khi bị nhiễm, bạn có thể nhận được các mối đe dọa rằng các tập tin của bạn có thể bị xóa vĩnh viễn nếu tiền chuộc không được trả trong vòng một tuần.

Để nhận các liên kết tải xuống và biết thêm thông tin, hãy truy cập bài Technet này. Các bản vá bảo mật có sẵn cho Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP được nhúng SP3 x86, Windows 8 x86, Windows 8 x64.

Đề xuất: