2017年4月14日,国外黑客组织Shadow Brokers泄露出了一份机密文档,其中包含了多个Windows远程漏洞利用工具,外部攻击者利用此工具可远程攻击并获取服务器控制权限。微软已于2017年4月15日发布修复补丁。
风险等级:高风险
漏洞级别:紧急
影响服务:SMB和RDP服务
漏洞验证:确定服务器是否对外开启了137、139、445端口
测试方法:服务器命令行窗口执行netstat -an查看是否有相应对口开放,同时亦可以通过访问http://www.landui.com/port/(输入IP,下面填入137,139,445,3389)判断服务端口是否对外开启。注意:rdp是远程桌面服务,不局限于3389端口,如果您的windows远程桌面使用了其他端口,也在受影响之列。
已知受影响的 Windows 版本:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0
漏洞修复建议
1、更新官方补丁
https://www.landui.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/
2、临时解决方案
i. 禁止windows共享(445端口),卸载下图两个组件。需要重启系统生效,操作前请您根据对业务的影响情况进行评估
ii. 禁用netbios(137、139端口)
iii. 关闭远程智能卡(此操作的目的是关闭windows智能卡功能,避免rdp服务被攻击利用)
蓝队云windows系列云服务器默认已关闭远程智能卡服务。
iv. 开启系统防火墙,仅放行必须的端口,屏蔽135、137、139、445端口对外开放。
注意:修复漏洞前请最好备份,并进行充分测试。
蓝队云 技术部
2017年4月16日
售前咨询
售后咨询
备案咨询
二维码
TOP