1 (29.06.2017 11:07:57 отредактировано sost)

Тема: Закрываем уязвимость WannaCry в Windows

https://support.microsoft.com/en-gb/hel … erver-2012


Уязвимость работает в протоколе SAMBA v1. Это старый протокол его лучше отключить в винде и включить SAMBA v2

В винде из командной строки CMD запущеной как администратор выполнить следующие команды

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\LanmanServer\Parameters" /v SMB1 /t reg_dword /d 0 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\LanmanServer\Parameters" /v SMB2 /t reg_dword /d 1 /f
sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
sc.exe config mrxsmb10 start= disabled
sc.exe config mrxsmb20 start= auto

Комп  перезагрузить

скрипт должен работать в Windows 7,8,10;  x32, x64

Также следует установить заплаты на винду

Windows XP
Windows XP x64
Windows Vista x86
Windows Vista x64
Windows 7 x86
Windows 7 x64
Windows 8 x86
Windows 8 x64
Windows 8.1 x86
Windows 8.1 x64
Windows 10 x86
Windows 10 x64
Windows 10 (1511) x86
Windows 10 (1511) x64
Windows 10 (1607) x86
Windows 10 (1607) x64

2 (29.06.2017 11:15:13 отредактировано sost)

Re: Закрываем уязвимость WannaCry в Windows

И модификацию WannaCry "Петя" тоже прикрываем:

В винде из командной строки CMD запущеной как администратор выполнить следующие команды (для англоязычных и русскоязычных версий винды)

net user administrator /active:no
net user Администратор /active:no

Запустить как администратора notepad.exe и сохранить пустой файл perfc в каталоге C:\Windows\
Найти сохраненный файл C:\Windows\perfc и в свойствах файла отметить галочкой Read Only (Только для чтения)