关于Windows漏洞的安全预警及处理建议

时间:2017年5月1日 栏目:其他资源 作者:赵 容 点击: 2,469 次

自营机房/高防服务器/高防VPS/美国高防/洛杉矶VPS/洛杉矶高防服务器

本文为搜集网络内容,非本站及本人原创,请知悉,以下内容:

timg

近日,某黑客组织泄露了一批利用Windows远程漏洞的入侵工具。鉴于本次事件的严重性,我们在第一时间给客户提供紧急解决方案,供您参考。

一、概要

工具可以利用SMB、RDP服务成功入侵服务器,覆盖全球 70% 的 Windows 服务器,任何人都可以直接下载并用来进行远程攻击。涉及端口135、137、139、445、3389。

二、漏洞级别

紧急(最高级)

三、影响范围

目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012。

四、排查方法

1. 查看windows系统版本;

2. 检查端口开放情况(是否开放了135、137、139、445端口),本机cmd命令netstat –an 查看端口监听情况,然后在外网主机telnet 目标主机端口 ,如:! telnet 114.114.114.114 137(其中114.114.114.114表示你要排查的服务器的IP地址,137表示端口)

五、处理方法及建议

1. 近期我们会限制对机房内服务器135、137、139、445四个端口的访问(如需要使用,可以通过工单联系我们开通。)

2. 3389端口我们不做访问限制,请您自行更新相关补丁,修改策略,防止机器被入侵。

3. 请您及时到微软官网下载补丁,进行升级。

微软官方公告连接:
https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/

微软已经发出通告 ,强烈建议用户更新最新补丁:

Code Name    Solution
“EternalBlue”                Addressed by MS17-010
“EmeraldThread”          Addressed by MS10-061</B!>“EternalChampion”     &nbs! p; Addressed by CVE-2017-0146  CVE-2017-0147
“ErraticGopher”            Addressed prior to the release of Windows Vista
“EsikmoRoll”                Addressed by MS14-068
“EternalRomance”        Addressed by MS17-010
“EducatedScholar”        Addressed by MS09-050
“EternalSynergy”         Addressed by MS17-010
“EclipsedWing”             Addressed by MS08-067

高防VPS/洛杉矶高防/高防服务器/20年老牌机房

声明: 博客仅为分享信息绝非推荐,网站不参与交易绝非中介,内容均仅代表个人观点绝非权威,读者请自行考虑后入手并自担风险!一分钱一分货仍是恒久不变之真理,未成年读者(包括生理和心理)请在监护人陪同下访问本站!本文由( 赵 容 )原创编译,转载请保留链接: 关于Windows漏洞的安全预警及处理建议码字不易,谢绝复制粘贴!
关于使用: 本站主要分享服务器及VPS信息,不提供任何产品销售及代购,所有访客朋友请在国家法律法规许可范围内购买和使用产品,QQ群讨论:683851361.
关于安全: 任何IDC都有倒闭和跑路的可能,主机线路更不可控,月付和备份是您的最佳选择,请保持良好的、有规则的备份习惯.

关于Windows漏洞的安全预警及处理建议:等您坐沙发呢!

发表评论


hostyun locvps

广而告之