Windows漏洞利用工具被泄露 排查及处理方法 —— 重要
一、概要
Shadow Brokers泄露多个Windows 远程漏洞利用工具,可以利用SMB、RDP服务成功入侵服务器,可以覆盖全球 70% 的 Windows 服务器,且POC已公开,任何人都可以直接下载并远程攻击利用。
二、漏洞级别
漏洞级别:紧急。(说明:漏洞级别共四级:一般、重要、严重、紧急。)
三、影响范围
目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0
四、排查方法
1. 查看windows系统版本;
2. 检查端口开放情况,本机cmd命令netstat –an 查看端口监听情况,然后在外网主机telnet 目标主机端口 ,如:telnet 114.114.114.114 137
五、安全建议
1) 临时规避措施:关闭135、137、139、445,3389端口开放到外网。推荐使用安全组策略禁止135.137.139.445端口;3389端口限制只允许特定IP访问
2) 及时到微软官网下载补丁升级
微软官方公告连接:
https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/
微软已经发出通告 ,强烈建议您更新最新补丁:
Code Name |
Solution |
“EternalBlue” |
Addressed by MS17-010 |
“EmeraldThread” |
Addressed by MS10-061 |
“EternalChampion” |
Addressed by CVE-2017-0146 & CVE-2017-0147 |
“ErraticGopher” |
Addressed prior to the release of Windows Vista |
“EsikmoRoll” |
Addressed by MS14-068 |
“EternalRomance” |
Addressed by MS17-010 |
“EducatedScholar” |
Addressed by MS09-050 |
“EternalSynergy” |
Addressed by MS17-010 |
“EclipsedWing” |
Addressed by MS08-067 |
注意:修复漏洞前请将资料备份,并进行充分测试。
本站仅为分享信息,绝对不是推荐,所有内容均仅代表个人观点,读者购买风险自担。如果你非要把风险推苏苏头上,不要这么残忍,好吗?
本站保证在法律范围内您的个人信息不经由本站透露给任何第三方。
所有网络产品均无法保证在中国任何地区,任何时间,任何宽带均有相同的访问体验,那种号称某机房绝不抽风的不是骗子就是呵呵.
任何IDC都有倒闭和跑路的可能,备份永远是最佳选择,服务器也是机器,不勤备份是对自己极不负责的表现.
加入群1:569839985
欢迎IDC提交优惠信息或者测试样机,提交信息请Eamil至admin#138vps.com,苏苏不保证一定会进行发布。但请IDC留意以下内容:
无官方正式首页、无可用联络方式暂不发布;
曾经有过倒闭和跑路经历者重开不到6个月不做发布;
从本日起(2016-07-18)不接受任何形式的免费赞助和VPS馈赠,不接受任何评测报告的投稿,不接受任何付费发布和付费删除评论,所有IDC若有必要提交测试样机,请在7日后自行删除。