鸿 网 互 联 www.68idc.cn

当前位置 : 主页 > 鸿网公告 > >

Windows远程命令执行0day漏洞的安全预警及其处理建议

来源:互联网 作者:佚名 时间:2017-04-28 18:38
4月14日晚,一个叫Shadow Brokers的黑客组织泄露了一大波Windows的远程漏洞利用工具,事件细节可以参照运维派前面的文章《 Windows血崩,一波大规模 0day 攻击泄漏 》。 由于本次事件影响面广且严重,一些IT厂商(包括事件的主角:微软)都在第一时间给了紧

4月14日晚,一个叫Shadow Brokers的黑客组织泄露了一大波Windows的远程漏洞利用工具,事件细节可以参照《Windows血崩,一波大规模 0day 攻击泄漏》。

由于本次事件影响面广且严重,一些IT厂商(包括事件的主角:微软)都在第一时间给了紧急解决方案,供大家参考:

一、概要

Shadow Brokers泄露多个Windows 远程漏洞利用工具,可以利用SMB、RDP服务成功入侵服务器,可以覆盖全球 70% 的 Windows 服务器,且POC已公开,任何人都可以直接下载并远程攻击利用。

二、漏洞级别

漏洞级别:紧急。(说明:漏洞级别共四级:一般、重要、严重、紧急。)

三、影响范围

目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0

四、排查方法

1. 查看windows系统版本;

2. 检查端口开放情况(是否开放了137、139、445、3389端口),本机cmd命令netstat –an 查看端口监听情况,然后在外网主机telnet 目标主机端口 ,如:telnet 114.114.114.114 137(其中114.114.114.114表示你要排查的服务器的IP地址,137表示端口)

五、安全建议及处理办法

1) 临时规避措施:关闭135、137、139、445,3389端口开放到外网。推荐使用安全组策略禁止135、137、139、445端口;3389端口限制只允许特定IP访问。

2) 可以使用鸿网互联0DAY漏洞及服务器安全专用策略 进行封堵   点击下载

3)修改服务器3389远程端口为其它端口  可以使用鸿网互联3389专用修改工具   点击下载

PS:注意:
 
2003系统修改后需要重启生效
 
2008 2012修改后无需重启 立即生效


2) 及时到微软官网下载补丁升级

微软官方公告连接:

https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/

微软已经发出通告 ,强烈建议您更新最新补丁:

Code Name Solution
“EternalBlue” Addressed by MS17-010
“EmeraldThread” Addressed by MS10-061
“EternalChampion” Addressed by CVE-2017-0146 & CVE-2017-0147
“ErraticGopher” Addressed prior to the release of Windows Vista
“EsikmoRoll” Addressed by MS14-068
“EternalRomance” Addressed by MS17-010
“EducatedScholar” Addressed by MS09-050
“EternalSynergy” Addressed by MS17-010
“EclipsedWing” Addressed by MS08-067

注意:修复漏洞前请将资料备份,并进行充分测试。

网友评论