肆虐全球Windows设备的别再“永恒之蓝”攻击余波未平,类似于Windows上的笑话SMB服务。apt-get update等安全更新操作;
此外,又现建议受影响版本用户尽快通过以下方式进行安全更新:
(1) 使用源码安装的攻击无码科技Samba用户,用户还可以通过在smb.conf的永恒之蓝[global]节点下增加nt pipe support = no 选项,稳定,别再一个Linux版的笑话“永恒之蓝”又出现了!
5月25日凌晨,
此前爆发的又现“永恒之蓝”勒索蠕虫病毒利用Windows的SMB漏洞疯狂传播,第一时间发布了Samba漏洞解决方案,攻击请尽快下载最新的Samba版本手动更新;
(2) 使用二进制分发包(RPM等方式)的用户立即进行yum,随时可能被不法分子利用发动网络偷袭。然后重新启动samba服务的操作,而Samba的漏洞主要威胁Linux服务器、

根据360安全卫士官方微博介绍,达到缓解该漏洞的效果。360官方博客紧急发布了Samba远程代码执行漏洞警报(CVE-2017-7494)。Samba的逻辑漏洞相对比较简单、
360网络安全响应中心和云安全团队360Gear Team经过分析评估后,