资讯中心

紧急通知:Windows远程命令执行0day漏洞安全预警

  

尊敬的用户,您好:


  近日境外黑客组织Shadow Brokers泄露多个Windows 远程漏洞利用工具,可以利用SMB、RDP服务成功入侵服务器,可以覆盖全球 70% 的 Windows 服务器,且POC已公开,任何人都可以直接下载并远程攻击利用。利用这些工具可对开135/137/139/445端口的Windows服务器执行任意命令,引发包括主机蓝屏、被入侵删除数据等一系列严重后果。由“Windows远程命令执行0day漏洞安全预警”BUG涉及到所有Windows操作系统机器,微软官方已发布了漏洞补丁,但大量客户尚未修补,风险极大,为了更好的提升服务器的安全性,请您务必阅读以下信息:


一、概要

Shadow Brokers泄露多个Windows 远程漏洞利用工具,可以利用SMB、RDP服务成功入侵服务器,可以覆盖全球 70% 的 Windows 服务器,且POC已公开,任何人都可以直接下载并远程攻击利用。

二、漏洞级别

漏洞级别:紧急。(说明:漏洞级别共四级:一般、重要、严重、紧急。)

三、影响范围

目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0

四、排查方法

1. 查看windows系统版本;

2. 检查端口开放情况,本机cmd命令netstat –an 查看端口监听情况,然后在外网主机telnet 目标主机端口 ,如:telnet 114.114.114.114 137

五、安全建议

1) 临时规避措施:关闭135、137、139、445,3389端口开放到外网。推荐使用安全组策略禁止135.137.139.445端口;3389端口限制只允许特定IP访问

2) 及时到微软官网下载补丁升级

微软官方公告连接:

https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/

微软已经发出通告 ,强烈建议您更新最新补丁:

Code Name    Solution
“EternalBlue”    Addressed by MS17-010
“EmeraldThread”    Addressed by MS10-061
“EternalChampion”    Addressed by CVE-2017-0146 & CVE-2017-0147
“ErraticGopher”    Addressed prior to the release of Windows Vista
“EsikmoRoll”    Addressed by MS14-068
“EternalRomance”    Addressed by MS17-010
“EducatedScholar”    Addressed by MS09-050
“EternalSynergy”    Addressed by MS17-010
“EclipsedWing”    Addressed by MS08-067
 
      针对使用中的windows操作系统服务器,请确认服务器的【135、137、139、445】端口是否开启,这些端口受本次漏洞影响,极易导致服务器被入侵。如果端口有启用,请注意:
1、如果您业务上没有使用这些端口,请您尽快登陆登录服务器,关闭这些端口,比如停止相关服务,开启防火墙或策略屏蔽这些端口。
2、如果您业务上有使用SMB协议或以上端口,微软已经发布公告以及补丁,:https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/  我们强烈建议您登录服务器安装更新Windows最新补丁并重启系统使补丁生效。或者使用系统自带windows update功能进行最新补丁更新并重启生效。
3、关闭主机智能卡服务,防止RDP服务被攻击。
     windows2008、2012设置方法:运行输入gpedit.msc->计算机配置->管理模板->windows组件->智能卡,然后把设置列表中带有“智能卡”关键字的项全部设置为“已禁用”。
     windows2003设置方法:运行输入gpedit.msc->计算机配置->windows设置->安全设置->本地策略->安全选项,交互式登录:要求智能卡设置为“已禁用”,交互式登录:智能卡移除操作设置为“锁定工作站”。
 
接到此通知,请您务必引起重视,确认所使用windows服务器是否有开启以上端口,如果开启请立即进行相应处理,确保您服务器的安全。