Windows系統(tǒng) SMB\RDP遠程漏洞風(fēng)險通知及修復(fù)指引 |
||||||||||||||||||||
|
|
||||||||||||||||||||
發(fā)布時間:2017-4-22 13:57:21 |
||||||||||||||||||||
近期境外黑客組織The ShadowBrokers公布了一批Windows高危漏洞及批量利用工具,利用該工具可致Windows機器被執(zhí)行任意命令,引發(fā)包括主機藍屏、被入侵刪除數(shù)據(jù)等一系列嚴重后果。
|
| 工具名稱 | 解決措施 |
|---|---|
| EternalBlue | 更新補丁MS17-010 |
| EmeraldThread | 更新補丁MS10-061 |
| EternalChampion | 更新補丁CVE-2017-0146&CVE-2017-0147 |
| ErraticGopher | Windows Vista系統(tǒng) |
| EsikmoRoll | 更新補丁MS14-068 |
| EternalRomance | 更新補丁MS17-010 |
| EducatedScholar | 更新補丁MS09-050 |
| EternalSynergy | 更新補丁MS17-010 |
| EclipsedWing | 更新補丁MS08-067 |
目前阿里云控制臺發(fā)布了此漏洞的一鍵解決工具,針對公網(wǎng)入方向配置網(wǎng)絡(luò)訪問控制策略,如果您業(yè)務(wù)上沒有使用137、139、445端口,您可登錄【ECS控制臺】-【安全組管理】-【規(guī)則配置】使用工具一鍵規(guī)避此漏洞風(fēng)險;
同時建議您使用安全組公網(wǎng)入策略限制3389遠程登錄源IP地址,防止利用RDP服務(wù)端口入侵,降低安全風(fēng)險。
注:請您務(wù)必確認137、139、445端口使用情況,根據(jù)業(yè)務(wù)需求配置訪問控制。
什么是SMB服務(wù)?
SMB(Server Message Block)通信協(xié)議是微軟(Microsoft)和英特爾(Intel)在1987年制定的協(xié)議,主要是作為Microsoft網(wǎng)絡(luò)的通訊協(xié)議。SMB 是在會話層(session layer)和表示層(presentation layer)以及小部分應(yīng)用層(application layer)的協(xié)議。SMB使用了NetBIOS的應(yīng)用程序接口 (Application Program Interface,簡稱API)。SMB協(xié)議是基于TCP-NETBIOS下的,一般端口使用為139,445。
什么是RDP服務(wù)?
遠程桌面連接組件是從Windows 2000 Server開始由微軟公司提供的,一般使用3389作為服務(wù)端口,當(dāng)某臺計算機開啟了遠程桌面連接功能后我們就可以在網(wǎng)絡(luò)的另一端控制這臺計算機了,通過遠程桌面功能我們可以實時的操作這臺計算機,在上面安裝軟件,運行程序,所有的一切都好像是直接在該計算機上操作一樣。但對外開放RDP協(xié)議端口存在著安全風(fēng)險,例如:遭受黑客對服務(wù)器賬號的暴力破解等,一旦破解成功,將控制服務(wù)器,因此強烈建立您對windows服務(wù)器進行加固 。
情報來源: