Wannacry - Prevent

Abaixo um script para o bloqueio de portas usadas pelo protocolo SMB, neste caso, servem como ponto de identificação e entrada para o WANNACRY.

O NMAP pode ser usado para identificar se a sua rede possui a vulnerabilidade.

Baixe o script https://github.com/cldrn/nmap-nse-scripts/blob/master/scripts/smb-vuln-ms17-010.nse.

Execute: nmap -Pn -sC -p445 –script smb-vuln-ms17-010.nse 192.168.0.1-255

Não vulnerável
Host script results:
|_smb-vuln-ms17-010: Could not connect to ‘IPC$’
Vulnerável
Host script results:
| smb-vuln-ms17-010:
| VULNERABLE:
| Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)
| State: VULNERABLE
| IDs: CVE:CVE-2017-0143
| Risk factor: HIGH
| A critical remote code execution vulnerability exists in Microsoft SMBv1
| servers (ms17-010).
|
| Disclosure date: 2017-03-14
| References:
| https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
| https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143
|_ https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

Copie e cole no bloco de notas, salve como .bat ou .cmd e execute como administrador, se você for administrador de redes pode executar de forma remota usando o psexec.

————————- Copie  entre as linhas pontilhadas —————————————————–

@echo offAF_UNSPEC
color 0A
echo =============================
echo # no no wannacray
echo =============================
title 135,137,138,139,445
echo Bloqueando portas 135,137,138,139,445
netsh advfirewall firewall add rule name = “Disable port 135 – TCP” dir = in action = block protocol = TCP localport = 135,137,138,139
netsh advfirewall firewall add rule name = “Disable port 135 – UDP” dir = in action = block protocol = UDP localport = 135,137,138,139
netsh advfirewall firewall add rule name = “Disable port 445 – TCP” dir = in action = block protocol = TCP localport = 445
netsh advfirewall firewall add rule name = “Disable port 445 – UDP” dir = in action = block protocol = UDP localport = 445
echo Desabilita o SMB V.1
sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
sc.exe config mrxsmb10 start= disabled
echo Desabilita o SMB V.2 e V.3
sc.exe config lanmanworkstation depend= bowser/mrxsmb10/nsi
sc.exe config mrxsmb20 start= disabled
echo Pronto
————————- Copie  entre as linhas pontilhadas —————————————————–

 

Não deixe de atualizar o seu Windows.

Qualquer dúvida você pode entrar em contato pelo e-mail: [email protected]