新世界重要通知--Window系统高危漏洞修复方案
4月15日,境外黑客组织公开了一份包含多个Windows远程漏洞利用工具的机密文档。为确保使用windows系统的用户业务安全,请您及时安装系统补丁。
1、影响范围:
已知受影响的Windows版本包括但不限于:
WindowsNT、Windows2000、WindowsXP、Windows2003、WindowsVista、Windows7、Windows8,Windows2008、Windows2008R2、WindowsServer2012SP0;
2、排查方式:
本次曝出的工具利用SMB服务和RDP服务远程入侵,需要确认服务器是否对外开启了137、139、445、3389端口。
排查方式如下:
外网计算机上telnet目标地址445,例如:telnet您的服务器IP地址445
3、漏洞修复建议:
①推荐方案:更新官方补丁
截至目前,境外黑客组织所使用的大部分漏洞官方均已发布相关补丁,强烈建议您更新相关补丁。攻击工具所对应的补丁列表如下:
工具名称解决措施
“EternalBlue”AddressedbyMS17-010
“EmeraldThread”AddressedbyMS10-061
“EternalChampion”AddressedbyCVE-2017-0146&CVE-2017-0147
“ErraticGopher”AddressedpriortothereleaseofWindowsVista
“EsikmoRoll”AddressedbyMS14-068
“EternalRomance”AddressedbyMS17-010
“EducatedScholar”AddressedbyMS09-050
“EternalSynergy”AddressedbyMS17-010
“EclipsedWing”AddressedbyMS08-067
②临时解决方案
请您务必确认业务137、139、445端口使用情况。根据业务需求通过防火墙配置访问控制,将137、139、445端口进行公网屏蔽且利用安全组限制远程访问3389端口源IP登录。
由于Windows2003以前版本已被微软停止更新,请使用Windows2003以前版本用户使用临时漏洞解决方案进行防御。
如上为目前新世界主机提供的参考解决方案,具体需要您根据自身业务进行修复方案选择,新世界也会对该漏洞持续跟进关注。如果操作中有什么疑问,请在线咨询。感谢您的支持。
修改远程端口教程:http://vpssj.net/cjwt/443.htm