Window系统高危漏洞修复方案 |
尊敬的用户: 您好, 4月15日,境外黑客组织公开了一份包含多个Windows远程漏洞利用工具的机密文档。为确保使用windows系统的用户业务安全,请您及时安装系统补丁。 1、影响范围: 已知受影响的Windows版本包括但不限于: Windows NT、Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0; 2、排查方式: 本次曝出的工具利用SMB服务和RDP服务远程入侵,需要确认服务器是否对外开启了137、139、445、3389端口。 排查方式如下: 外网计算机上telnet 目标地址445,例如:telnet 您的服务器IP地址 445 3、漏洞修复建议: ①推荐方案:更新官方补丁 截至目前,境外黑客组织所使用的大部分漏洞官方均已发布相关补丁,强烈建议您更新相关补丁。攻击工具所对应的补丁列表如下: 工具名称 解决措施 “EternalBlue” Addressed by MS17-010 “EmeraldThread” Addressed by MS10-061 “EternalChampion” Addressed by CVE-2017-0146&CVE-2017-0147 “ErraticGopher” Addressed prior to the release of Windows Vista “EsikmoRoll” Addressed by MS14-068 “EternalRomance” Addressed by MS17-010 “EducatedScholar” Addressed by MS09-050 “EternalSynergy” Addressed by MS17-010 “EclipsedWing” Addressed by MS08-067 补丁下载参考链接:https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/?spm=5176.7720312976.n2.4.4Y0gS7&from=timeline&isappinstalled=0 ②采用windows update更新补丁方式(前提条件:windows系统必须为正版激活) ③临时解决方案 请您务必确认业务137、139、445端口使用情况。根据业务需求通过防火墙配置访问控制,将137、139、445端口进行公网屏蔽且利用安全组限制远程访问3389端口源IP登录。 由于Windows2003以前版本已被微软停止更新,请使用Windows2003以前版本用户使用临时漏洞解决方案进行防御。 如上为目前三二互联提供的参考解决方案,具体需要您根据自身业务进行修复方案选择,三二互联也会对该漏洞持续跟进关注。如果操作中有什么疑问,可以联系400-679-9994进行咨询,感谢您的支持。 |