關于方程式組織黑客工具包再曝光(包含多個Windows 0day利用工具)預警通知
溫馨提示尊敬的廣大用戶您好,2017年4月15日,國外黑客組織Shadow Brokers泄露出了一份機密文檔,其中包含了多個Windows 0Day遠程漏洞利用工具,外部攻擊者利用此工具可遠程攻擊并獲取服務器控制權限,該漏洞影響極大。
目前已知受影響的Windows版本包括但不限于(目前大量windows服務操作系統版本均在受影響之列):
Windows NT |
Windows 2000 2003 2008 2012 |
為保證您在我司的業務安全,請您務必及時關注該漏洞并開展相應的安全整改措施,此次風險描述及修復方案如下:
【風險等級】
高風險
【漏洞風險】
黑客可以通過發布的工具遠程攻擊服務器。
【影響服務】
主要影響SMB和RDP服務
【漏洞驗證】確定服務器是否對外開啟了137、139、445端口測試方法:服務器命令行窗口執行netstat -an查看是否有相應對口開放,同時亦可以通過訪問http://tool.chinaz.com/port/(輸入IP,下面填入137,139,445,3389)判斷服務端口是否對外開啟。注意:rdp是遠程桌面服務,不局限于3389端口,如果您的windows遠程桌面使用了其他端口,也在受影響之列。
【漏洞修復建議】1、推薦方案:更新官方補丁截至目前,方程式組織所使用的大部分漏洞均官方均已發布相關補丁,強烈建議您更新相關補丁。若您的服務器暫時不方便更新補丁,推薦的臨時解決方案如下:
2、臨時解決方案(兩種方案):4月19日更新方案 1)1)為了保證系統的安全性,我們建議您關閉安全組的【TCP協議下 137、139、445端口全部入網規則】、【UDP協議下137、445端口全部入網規則】,另外限制遠程登錄源IP地址,一般端口默認為:3389。
深圳全網數據中心網絡部提醒