文档中心
在這,您可以查看到我司的全部新闻以及帮助文档。
「紧急」Windows系统SMB和RDP高危漏洞预警
发布时间:2017/4/28 10:15:29

Windows系统SMB和RDP高危漏洞预警

近日一批 Windows 远程漏洞利用工具被知名黑客曝出,会给使用 Windows 主机的用户造成极大的安全隐患。
根据目前的情况,Windows Server 的所有版本都可能受到影响,请可能被漏洞影响的用户仔细阅读以下内容,并根据情况做相应的处理:

一、漏洞描述
1.主要为Windows未公开漏洞,威胁到SMB、RDP等服务,可通过137、139、445、3389(RDP服务默认端口)端口进行利用;
2.微软已于2017年4月14日针对部分漏洞推出了补丁,请及时更新升级补丁。

二、处理方案:
官方已经发布部分漏洞的补丁包,请及时修复:
MS17-010 https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
MS10-061 https://technet.microsoft.com/en-us/library/security/ms10-061.aspx
MS14-068 https://technet.microsoft.com/en-us/library/security/ms14-068.aspx
MS09-050 https://technet.microsoft.com/en-us/library/security/ms09-050.aspx
MS08-067 https://technet.microsoft.com/en-us/library/security/ms08-067.aspx
CVE-2017-0146 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0146
CVE-2017-0147 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0147

请检查防火墙规则,如果打开了 137 139 445 端口,建议关闭 。
另外,3389 端口用于 Windows 服务器的远程登录管理,建议保留远程服务修改远程桌面端口为其他自定义端口

三、背景
北京时间4月14日晚,一大批新的NSA相关网络攻击工具及文档被Shadow Brokers组织公布,其中包含了涉及多个Windows系统服务(SMB、RDP、IIS)的远程命令执行工具,部分漏洞还处于0day状态。目前这些漏洞利用工具完全处于立即可用的公开的状态,黑客极有可能直接利用来控制受影响的Windows服务器。
更多参考链接:
https://github.com/misterch0c/shadowbroker
https://www.theregister.co.uk/2017/04/14/latest_shadow_brokers_data_dump/
https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/
https://zhuanlan.zhihu.com/p/26375989

我们会继续关注此问题的进展,有新的消息会及时同步

QQ客服:
客服:
客服:
咨询电话:
028-85553049