4月14日,境外黑客组织公开了一份包含多个Windows远程漏洞利用工具的机密文档。
各大主机服务商发布了漏洞公告及修补措施。
一、影响范围:
已知受影响的Windows版本包括但不限于:
Windows NT、Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0;
二.排查方式
本次曝出的工具利用SMB服务和RDP服务远程入侵,需要确认服务器是否对外开启了137、139、445、3389端口。
排查方式如下:
外网计算机上telnet 目标地址445,例如:telnet 【IP】 445
三.修复措施
1、微软已经发出通告 ,强烈建议更新最新补丁;
2、其中阿里云控制台发布一键修复工具
如果您业务上没有使用137、139、445端口,可登录【ECS控制台】-【安全组管理】-【规则配置】使用工具一键规避此漏洞风险;
3、使用安全组公网入策略限制3389远程登录源IP地址。
务必确认137、139、445端口使用情况,根据业务需求配置访问控制。
我们将持续关注该事件的后续进展。
如有最新消息,将第一时间同步。
|