可以看出,大量Windows服务操作系统版本均在此次受影响之列。
为保证您在腾讯云上的业务安全,请您务必及时关注该漏洞并开展相应的安全整改措施,此次风险描述及修复方案如下:
1
【风险等级】
高风险
2
【漏洞风险】
黑客可以通过发布的工具远程攻击服务器。
3
【影响服务】
主要影响SMB和RDP服务
4
【漏洞验证】
确定服务器是否对外开启了
137、139、445、3389端口
测试方法:服务器命令行窗口执行netstat -an查看是否有相应对口开放,同时亦可以通过访问http://tool.chinaz.com/port/(输入IP,下面填入137,139,445,3389)判断服务端口是否对外开启。注意:rdp是远程桌面服务,不局限于3389端口,如果您的Windows远程桌面使用了其他端口,也在受影响之列。
5
【漏洞修复建议】
1、推荐方案:更新官方补丁
截至目前,方程式组织所使用的大部分漏洞官方均已发布相关补丁,强烈建议您更新相关补丁。攻击工具所对应的补丁列表如下:
2、 临时解决方案(两种方案)
若您的服务器暂时不方便更新补丁,腾讯云推荐的临时解决方案如下:
利用腾讯云安全组配置安全防护规则,操作如下:
下图为利用安全组限制可以远程访问的3389端口的源IP。
下图为利用安全组禁用137,139,445端口。
针对Windows 2008版本及以上的系统可以临时关闭相应服务操作步骤如下:
1)未修复之前截图如下
2)修复操作如下:禁止Windows共享,卸载下图两个组件(此操作的目的是禁止445端口)
(实施完毕后,需要重启系统生效,操作前请您根据对业务的影响情况进行评估)
3)禁止netbios(此操作的目的是禁止137,139端口)
4)关闭远程智能卡(此操作的目的是关闭Windows智能卡功能,避免rdp服务被攻击利用)
如上为目前腾讯云参考解决方案,具体需要您根据自身业务进行对照检查并开展整改工作,腾讯云也会对该漏洞持续跟进关注,相关信息BBS论坛进行更新通告。