朋友们,您好,今天我们将解决几天前发现的“重定向到SMB”漏洞的问题,该漏洞会影响所有Windows版本,包括Windows 10。
该漏洞是基于谁想要登录一次感受到SMB服务器的Windows应用程序的天真。 当时的登录数据,吐出来的地方攻击者截获他们以后的解密。
警告!
重定向到SMB是一个漏洞,它会影响许多应用程序甚至防病毒程序。
一些例子:
Adobe Reader中,苹果QuickTime和苹果的软件更新,IE浏览器,Windows媒体播放器,Excel中2010,赛门铁克的诺顿安全扫描,AVG免费,免费的BitDefender,科摩多杀毒软件,盒同步,TeamViewer等。
也许微软将修复这个漏洞(转发到SMB)不久,不幸的是只有那些具有合法的Windows将获得这些补丁。
那些盗版Windows将不得不在手工防火墙一些设置,停止对外交通SMB。
SMB端口是TCP和TCP 139 445。
更多详细信息可以在重定向被发现SMB cylance.com博客
查看评论(37)
对于那些有风的人。 盗版到许多将无法使用这些设置,因为防火墙已从“工厂”关闭,并且在启动时会出现错误0x80070422
胡说八道。 大多数盗版Windows网站都没有改变。
Windows没有很多人改变了网站是不是在所有流行的BT网站,都在寻找原始的,未经修改的。 被激活仅使得它从原来的不同,从微软。
我还找到了解决方案,将其从“服务”中停止了,然后将其放在计算机上
感谢您的“学习”
非常感谢Cristi,生活:)
我认为问题仍然无法通过防火墙解决..因为samba(smb)以及apache,ftp,ssh服务器上的端口可以更改。 这只是一个临时解决方案...必须为此安全袋找到另一个解决方案
追求连续多年被你利用这个机会做视频教程,有防火墙的avastmulţumesc.Eu,并在窗户dezactivat.Am我检查了AVAST防火墙设置,发现已经自带设置通过阻止这些TCP端口TCP 139.Deci 445,似乎此漏洞AVAST之前知道。
是的,可能是由一个补丁更新的。 漏洞这仅仅是在几天前。
你好克里斯提
我的直觉是,仅在Windows 8 8.1不知道的Windows 10尽可能漏洞我们在本教程为Windows 7已经证明我找到了远程和每次你关闭和远程停止和服务的设置(PC管理)
8的Windows的时候,我发现这些设置(或者也许我没有给他们不是还不知道我不会放弃搜索)
同样,我们都知道Windows Metro界面,并配备了8真的有漏洞,有可能犯罪嫌疑人的,因为所有的地铁应用程序与计算机启动时自动登录
几乎忘了,我遇到了一个cuidatenie让我打开一个Word文档在线问我的用户名密码设置,但我已经做了我在Windows7列出以上
我想如果你不要让他们自动登录?
谢谢
我忘了提,我从来没有安装了Windows 7 8或盗版Windows
我从来没有停止过防火墙和一直有每日更新和防病毒
非常感谢克里斯提,被人爱。
很棒!
我有一个合勤NSA320S启用SMB服务器,有没有危险?
合勤NSA320s运行的Linux版本不会受到影响。
我有一个鼻子后,我阻止我我不能连接到鼻子端口。
更改默认端口的鼻子。
这些港口已经困扰了很多年。 它已经被发现很长时间了。 在445上有漏洞利用的人立即进入。 与所有活动注册。 Windows Worms Doors Cleaner解决了该问题。 (它有一个专用菜单...嗯,也可以从防火墙来)。
自从他们安装了upc / rtc-调制解调器以来,由于大多数路由器都配备了,因此问题得以缓解。
少数情况下,当索网的PC直接。 现在通过调制解调器/路由器。 这routereaza公网IP,并且无法弥合。 且不说如何频繁地改变你的ISP分配的公网IP。
所以:问题本身解决一点。
更多当前的问题将被安装ONT网站RDS。
我还没有。 我理解,用户不访问完整的菜单。
会有2个帐户:用户-设置受限制,以及admin-rds不会将密码提供给订户。 必须从ont配置中被盗。 非常抱歉,他们还没有设置好,我将与之抗争。 :)
谁有权做一个教程。
是的,根据用户斯特凡,ONT当前的话题! RCS-RDS也开始安装设备! 我已经有一个NTO,但不知道如何访问! 也许它需要一个教程ONT,光纤等!