Удаленное выполнение произвольного кода в протоколе RDP
Стало известно об опасной уязвимости в протоколе RDP: корпорация Microsoft подготовила экстренный патч для уязвимости с идентификатором CVE-2019-0708, позволяющей выполнить произвольный код на целевой системе.
Обновление от 14.05.2019
12 мая организации в десятках стран мира стали жертвой атаки с применением шифратора WannaCryptor (WannaCry, Wcry). Вредоносная программа шифрует файлы распространенных форматов и требует выкуп в размере 300 долларов США в биткоинах. WannaCryptor использует гибридный алгоритм шифрования RSA+AES, что делает восстановление зашифрованных файлов практически невозможным.
ВСЕМ НАДО!! выполнить следующие действия :
1.Переходим по ссылкам поочередно и жмем проверить
https://2ip.ru/check-port/?port=445
https://2ip.ru/check-port/?port=997
https://2ip.ru/check-port/?port=135
https://2ip.ru/check-port/?port=49154
Если после нажатия кнопки проверить остается зеленая надпись
"Порт закрыт" значит все отлично!!!
"Порт открыт" Плохо - закрываем порт и ЗВОНИТЕ!!!
2 Ужнаем какая версия Windows на машине (если не знаете Вам сюда Как узнать какой Windows на машине)
3. Установите Security Update for Microsoft Windows SMB Server
Это обновление Microsoft. Его надо скачать и папки в соответствии с Вашей Windows и запустить
скачать с FTP