【高危漏洞预警】Window系统SMB和RDP多个高危漏洞

尊敬的微云用户:

2017年4月14日,国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,包含了多个Windows远程漏洞利用工具,该工具包可以可以覆盖全球70%的Windows服务器,可以导致服务器被入侵,为了确保您在微云数据的业务安全,请您关注:

一.影响范围:

已知受影响的Windows版本包括但不限于:

Windows NT、Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0等;

二.排查方式

本次曝出的工具利用SMB服务和RDP服务远程入侵,需要确认服务器是否对外开启了137、139、445、3389端口。

排查方式如下:

外网计算机上telnet 目标地址445,例如:telnet 【IP】 445

三.缓解措施

1.微软已经发出通告 ,强烈建议您更新最新补丁;

     工具名称      解决措施
“EternalBlue”Addressed by MS17-010
“EmeraldThread”Addressed by MS10-061
“EternalChampion”Addressed by CVE-2017-0146 & CVE-2017-0147
“ErraticGopher”Addressed prior to the release of Windows Vista
“EsikmoRoll”Addressed by MS14-068
“EternalRomance”Addressed by MS17-010
“EducatedScholar”Addressed by MS09-050
“EternalSynergy”Addressed by MS17-010
“EclipsedWing”Addressed by MS08-067

2.目前西部数码云主机,可使用安全组功能:添加一个安全组,安全组中添加4条规则,协议类型为TCP,源IP默认为0.0.0.0,优先级默认,目标端口分别填写135、137、139、445,行为选择“阻止”,并将此安全组应用到所有windows服务器即可;阿里云主机控制台也发布了此漏洞的一键规避工具,如果您业务上没有使用137、139、445端口,您可登录【ECS控制台】-【安全组管理】-【规则配置】使用工具一键规避此漏洞风险;

3.使用安全组公网入策略限制3389远程登录源IP地址。

我们将持续关注该事件的后续进展,有最新消息,我们将第一时间同步,感谢您对微云数据的支持!