« 上一篇下一篇 »

2017年04月公布的Window系统高危漏洞修复方案

2017年04月15日,境外黑客组织公开了一份包含多个Windows远程漏洞利用工具的机密文档。为确保使用windows系统的用户业务安全,请您及时安装系统补丁。
据说美国政府利用远程漏洞来获取情报,3389端口是绝对不安全的,在所有服务器我司已经做了安全设置改为17108,避免被黑,而且3389作为默认端口会经常性被黑客扫描,因此请您务必不要将端口17108改回为3389,要改也要改为其它端口


1、影响范围:
已知受影响的Windows版本包括但不限于:
Windows NT、Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012

2、排查方式:

本次曝出的工具利用SMB服务和RDP服务远程入侵,需要确认服务器是否对外开启了137、139、445、3389端口。
排查方式如下:

外网计算机上telnet 目标地址445,例如:telnet 您的服务器IP地址 445

3、漏洞修复建议:

①推荐方案:更新官方补丁

截至目前,境外黑客组织所使用的大部分漏洞官方均已发布相关补丁,强烈建议您更新相关补丁。攻击工具所对应的补丁列表如下:
  工具名称 解决措施
“EternalBlue”Addressed by MS17-010
“EmeraldThread”Addressed by MS10-061
“EternalChampion”Addressed by CVE-2017-0146&CVE-2017-0147
“ErraticGopher”Addressed prior to the release of Windows Vista
“EsikmoRoll”Addressed by MS14-068
“EternalRomance”Addressed by MS17-010
“EducatedScholar”Addressed by MS09-050
“EternalSynergy”Addressed by MS17-010
“EclipsedWing”Addressed by MS08-067

②临时解决方案

请您务必确认业务137、139、445端口使用情况。根据业务需求通过防火墙配置访问控制,将137、139、445端口进行公网屏蔽且利用安全组限制远程访问3389端口源IP登录。
由于Windows2003以前版本已被微软停止更新,请使用Windows2003以前版本用户使用临时漏洞解决方案进行防御。
因此建议使用Windows2003的用户尽快升级到Windows2008或以上