Windows系统高危漏洞处理方法

2017年4月14日,国外黑客组织Shadow Brokers泄露出了一份机密文档,其中包含了多个Windows远程漏洞利用工具,外部攻击者利用此工具可远程攻击并获取服务器控制权限。微软已于2017年4月15日发布修复补丁。

漏洞验证:确定服务器是否对外开启了137、139、445端口

测试方法:服务器命令行窗口执行netstat -an查看是否有相应对口开放,同时亦可以通过访问http://tool.chinaz.com/port/(输入IP,下面填入137,139,445,3389)判断服务端口是否对外开启。注意:rdp是远程桌面服务,不局限于3389端口,如果您的windows远程桌面使用了其他端口,也在受影响之列。

已知受影响的 Windows 版本:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0

漏洞修复建议

一、更新官方补丁

https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/

1492394278_2133873483

 

二、临时解决方案

1. 禁止windows共享(445端口),卸载下图两个组件。需要重启系统生效,操作前请您根据对业务的影响情况进行评估

1492394291_993772375

2. 禁用netbios(137、139端口)

1492394302_1616054732

 

3. 关闭远程智能卡(此操作的目的是关闭windows智能卡功能,避免rdp服务被攻击利用)

世外云windows系列云服务器默认已关闭远程智能卡服务。

4. 开启系统防火墙,仅放行必须的端口,屏蔽135、137、139、445端口对外开放。

注意:修复漏洞前请最好备份,并进行充分测试。

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论