Windows işletim sisteminin bir çok versiyonunda etkin olan bir Remote Code Execution açığı belirlendi. Açığı kullanan bir çok zararlı yazılım internet üzerinden hızla yayılmaya devam ederek bir çok sisteme zarar vermektedirler. Microsoft açığı kapatan bir yamayı MS17-010 kodu ile yayınladı. Mümkün olan en kısa zamanda güncellemelerinizi yapmanızı tavsiye ederiz. Microsoft Security Bulletin MS17-010
Öncelikle hemen önemli dosyalarınızın yedeklerini alın ve hemen ardından Windows Update’i çalıştırıp ilgili yamayı işletim sistemi üzerine aktif edin ve bilgisayarınızı yeniden başlatın.
Çok daha hızlı aksiyon almak için ise aşağıdaki yönergeleri uygulayın.
Ağınızda Firewall üzerinden aşağıdaki portların iletişimini durdurun.
- 139
- 445
- 3389
Windows 8 veya Windows Server 2012 kullanıyorsanız aşağıdaki komutlarla SMB’yi kapatın.
Set-SmbServerConfiguration -EnableSMB1Protocol $false Set-SmbServerConfiguration -EnableSMB2Protocol $false
Windows 7, Windows Server 2008 R2, Windows Vista veya Windows Server 2008 kullanıyorsanız aşağıdaki komutlarla SMB’yi kapatın.
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 0 -Force
SMB İstemcilerini Durdurun
sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi sc.exe config mrxsmb10 start= disabled sc.exe config lanmanworkstation depend= bowser/mrxsmb10/nsi sc.exe config mrxsmb20 start= disabled
Windows Sunucularda SMB Servisini Kaldırın
Remove-WindowsFeature FS-SMB1
veya aşağıdaki komut ile durdurun.
Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol
İlgili Bağlantılar
- http://www.bbc.com/news/technology-39901382
- https://www.hybrid-analysis.com/sample/ed01ebfbc9eb5bbea545af4d01bf5f1071661840480439c6e5babe8e080e41aa?environmentId=10
- https://intel.malwaretech.com/botnet/wcrypt/?t=24h&bid=all
- https://gist.github.com/rain-1/989428fa5504f378b993ee6efbc0b168
- https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
- https://www.symantec.com/connect/blogs/what-you-need-know-about-wannacry-ransomware