« 上一篇下一篇 »

高危漏洞!Windows远程命令执行0day安全预警

一、概要


Shadow Brokers泄露多个Windows 远程漏洞利用工具,可以利用SMB、RDP服务成功入侵服务器,可以覆盖全球 70% 的 Windows 服务器,且POC已公开,任何人都可以直接下载并远程攻击利用。


二、漏洞级别


漏洞级别:紧急。(说明:漏洞级别共四级:一般、重要、严重、紧急。)


三、影响范围


目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0


四、排查方法


1. 查看windows系统版本;


2. 检查端口开放情况,本机cmd命令netstat –an 查看端口监听情况,然后在外网主机telnet 目标主机端口 ,如:telnet 114.114.114.114 137


五、安全建议


1) 临时规避措施:关闭135、137、139、445,3389端口开放到外网。推荐使用安全组策略禁止135.137.139.445端口;3389端口限制只允许特定IP访问


2) 及时到微软官网下载补丁升级


微软官方公告连接:


https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/


微软已经发出通告 ,强烈建议您更新最新补丁:


Code Name Solution

“EternalBlue” Addressed by MS17-010

“EmeraldThread” Addressed by MS10-061

“EternalChampion” Addressed by CVE-2017-0146 & CVE-2017-0147

“ErraticGopher” Addressed prior to the release of Windows Vista

“EsikmoRoll” Addressed by MS14-068

“EternalRomance” Addressed by MS17-010

“EducatedScholar” Addressed by MS09-050

“EternalSynergy” Addressed by MS17-010

“EclipsedWing” Addressed by MS08-067