關(guān)于方程式組織黑客工具包再曝光(包含多個(gè)Windows 0day利用工具)預(yù)警通知
溫馨提示尊敬的廣大用戶您好,2017年4月15日,國(guó)外黑客組織Shadow Brokers泄露出了一份機(jī)密文檔,其中包含了多個(gè)Windows 0Day遠(yuǎn)程漏洞利用工具,外部攻擊者利用此工具可遠(yuǎn)程攻擊并獲取服務(wù)器控制權(quán)限,該漏洞影響極大。
目前已知受影響的Windows版本包括但不限于(目前大量windows服務(wù)操作系統(tǒng)版本均在受影響之列):
Windows NT |
Windows 2000 2003 2008 2012 |
為保證您在我司的業(yè)務(wù)安全,請(qǐng)您務(wù)必及時(shí)關(guān)注該漏洞并開展相應(yīng)的安全整改措施,此次風(fēng)險(xiǎn)描述及修復(fù)方案如下:
【風(fēng)險(xiǎn)等級(jí)】
高風(fēng)險(xiǎn)
【漏洞風(fēng)險(xiǎn)】
黑客可以通過發(fā)布的工具遠(yuǎn)程攻擊服務(wù)器。
【影響服務(wù)】
主要影響SMB和RDP服務(wù)
【漏洞驗(yàn)證】確定服務(wù)器是否對(duì)外開啟了137、139、445端口測(cè)試方法:服務(wù)器命令行窗口執(zhí)行netstat -an查看是否有相應(yīng)對(duì)口開放,同時(shí)亦可以通過訪問http://tool.chinaz.com/port/(輸入IP,下面填入137,139,445,3389)判斷服務(wù)端口是否對(duì)外開啟。注意:rdp是遠(yuǎn)程桌面服務(wù),不局限于3389端口,如果您的windows遠(yuǎn)程桌面使用了其他端口,也在受影響之列。
【漏洞修復(fù)建議】1、推薦方案:更新官方補(bǔ)丁截至目前,方程式組織所使用的大部分漏洞均官方均已發(fā)布相關(guān)補(bǔ)丁,強(qiáng)烈建議您更新相關(guān)補(bǔ)丁。若您的服務(wù)器暫時(shí)不方便更新補(bǔ)丁,推薦的臨時(shí)解決方案如下:
2、臨時(shí)解決方案(兩種方案):4月19日更新方案 1)1)為了保證系統(tǒng)的安全性,我們建議您關(guān)閉安全組的【TCP協(xié)議下 137、139、445端口全部入網(wǎng)規(guī)則】、【UDP協(xié)議下137、445端口全部入網(wǎng)規(guī)則】,另外限制遠(yuǎn)程登錄源IP地址,一般端口默認(rèn)為:3389。
深圳全網(wǎng)數(shù)據(jù)中心網(wǎng)絡(luò)部提醒