在线技术支持 - 文档下载 - 如何付款 - 联系方式 - 帮助中心  
服务中心
域名转入59互联全攻略
媒体看59
行业热点面面观
帮助中心
当前位置:首页 - 服务中心 - 服务器配置 - 网站公告 - 正文
【高危漏洞通知】 Windows系统 SMB/RDP远程命令执行漏洞
文章来源:本站原创   文章类型:网站公告    点击数:1412    更新时间:17-05-02

   近期,国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,包含了多个Windows远程漏洞利用工具,该工具包可以可以覆盖全球70%的Windows服务器,可以利用SMB、RDP服务成功入侵服务器或造成服务器出现蓝屏现象。

漏洞名称:Windows系统多个SMB/RDP远程命令执行漏洞

官方评级:高危

漏洞描述:国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,包含了多个Windows远程漏洞利用工具,该工具包可以可以覆盖全球70%的Windows服务器,可以利用SMB、RDP服务成功入侵服务器。

漏洞利用条件和方式:可以通过发布的工具远程代码执行成功利用该漏洞。

漏洞影响范围(包括但不限于): 
Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows
2008 R2、Windows Server 2012 SP0。

测试方法:
1:访问网站:http://tool.chinaz.com/port/ 输入服务器IP,下面输入135,137,139,445
2:外网计算机上telnet 目标地址139 或其它端口。
3:在服务器上面,打开命令窗口执行netstat -an,查看相应端口是否打开。

一:官方方案
 微软官方公告连接:https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/
 点击补丁链接,下载与操作系统相对应的补丁,然后手动双击安装

二:Windows Update更新
1:点击“开始”->“控制面板”->“Windows Update” ,点击“检查更新”

2:检查安装结果,点击“查看更新历史记录”,检查安装的补丁。
3:重启系统生效。

三:禁止windows共享(445端口)
 禁止windows共享(445端口),卸载下图两个组件。需要重启系统生效。

四:禁用netbios(137、139端口)

五:关闭远程智能卡(避免rdp服务被攻击利用)
在运行中输入gpedit.msc进入到本地组策略编辑器,然后点击计算机配置>管理模板>Windows组件>智能卡,禁用下图配

六:使用防火墙,屏蔽135、137、139、445端口,只开通必须使用的端口。
以上为我司提供的参考解决方案,需要您根据自身业务开展整改工作,我司也会对该漏洞持续跟进关注,相关信息会及时进行更新通告。

如有问题,请您及时联系您的商务人员或公司24小时值班客服电话:0371 - 88888361

59互联感谢您一直的信赖与支持!


 

 
上一篇文章: 以人民的名义告诉你,五一旅游去那里好?
下一篇文章: 如何搭建信息化平台服务器
郑州技术支持:0371 - 88888361   域名直线电话 65651185    备案直线电话 65651189    传真:0371-88888360-777
运营商:郑州易方科贸有限公司 世纪创联  ISP:豫B2-20060062-6 豫ISP证:B2-20050016  
总部地址:河南省郑州市农业路政七街省汇中心A2004  
声明:59互联品牌标志、品牌吉祥物均已注册商标,版权所有,窃用必究。  法律顾问:国基律师事务所代全喜律师
ICP备案:豫ICP备05000583号 营业执照 注册号:4101002210318 中国电子商务诚信单位 网警备案单位 互联网协会成员 ISO9001认证企业 ISP、ICP证书 公司营业执照