Windows系统高危漏洞处理方法

2017年4月14日,国外黑客组织Shadow Brokers泄露出了一份机密文档,其中包含了多个Windows远程漏洞利用工具,外部攻击者利用此工具可远程攻击并获取服务器控制权限。微软已于2017年4月15日发布修复补丁。 漏洞验证:确定服务器是否对外开启了137、139、445端口 测试方法:服务器命令行窗口执行netstat -an查看是否有相应对口开放,同时亦可以通过访问http://tool.chinaz.com/port/(输入IP,下面填入137,139,445,3389)判断服务端口是否对外开启。注意:rdp是远程桌面服务,不局限于3389端口,如果您的windows远程桌面使用了其他端口,也在受影响之列。 已知受影响的 Windows 版本:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0 漏洞修复建议 一、更新官方补丁 https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/ 1492394278_2133873483   二、临时解决方案 1. 禁止windows共享(445端口),卸载下图两个组件。需要重启系统生效,操作前请您根据对业务的影响情况进行评估 1492394291_993772375 2. 禁用netbios(137、139端口) 1492394302_1616054732   3. 关闭远程智能卡(此操作的目的是关闭windows智能卡功能,避免rdp服务被攻击利用) 世外云windows系列云服务器默认已关闭远程智能卡服务。 4. 开启系统防火墙,仅放行必须的端口,屏蔽135、137、139、445端口对外开放。 注意:修复漏洞前请最好备份,并进行充分测试。