Dieser Artikel ist ein Spiegelartikel der maschinellen Übersetzung, bitte klicken Sie hier, um zum Originalartikel zu springen.

Ansehen: 15666|Antwort: 1

[Sicherheits-Tutorial] Alibaba Cloud: Windows SMB/RDP Fernbefehlsausführungs-Schwachstellenreparatur-Tutorial

[Link kopieren]
Veröffentlicht am 16.04.2017 11:46:00 | | | |

Liebe Nutzer von Alibaba Cloud,


Am 14. April 2017 veröffentlichte die ausländische Hackergruppe Shadow Brokers ein vertrauliches Dokument der NSA Equation-Organisation, das mehrere Windows-Remote-Exploit-Tools enthält, die 70 % der weltweiten Windows-Server abdecken und zu Server-Eindringlingen führen können.


Eins. Umfang der Auswirkung:


Bekannte betroffene Windows-Versionen umfassen, sind aber nicht beschränkt auf:


Windows NT、Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0;


Zwei. Untersuchungsmethode

Die verfügbaren Tools verwenden diesmal SMB- und RDP-Dienste, um aus der Ferne zu eindringen, und es ist notwendig zu bestätigen, ob der Server die Ports 137, 139, 445 und 3389 geöffnet hat.


Die Fehlerbehebungsmethode ist wie folgt:

Die Telnet-Zieladresse 445 auf dem öffentlichen Netzwerkcomputer ist zum Beispiel: Telnet [IP] 445


Drei. Minderungsmaßnahmen


1. Microsoft hat es herausgeschicktHinweisEs wird dringend empfohlen, den neuesten Patch zu aktualisieren;


     Werkzeugname
      Lösung
"EternalBlue"
Angesprochen vonMS17-010
"EmeraldThread"
Angesprochen vonMS10-061
"Ewiger Champion"
Angesprochen vonCVE-2017-0146&CVE-2017-0147
"Erratischer Gopher"
Adressiert vor der Veröffentlichung von Windows Vista
"EsikmoRoll"
Angesprochen vonMS14-068
"Ewige Romantik"
Angesprochen vonMS17-010
"GebildeterGelehrter"
Angesprochen vonMS09-050
"EternalSynergy"
Angesprochen vonMS17-010
"EclipsedWing"
Angesprochen vonMS08-067

2. Derzeit hat Alibaba Cloud Console auch ein Ein-Klick-Umgehungstool für diese Schwachstelle veröffentlicht. Wenn Sie die Ports 137, 139 oder 445 in Ihrem Unternehmen nicht verwenden, können Sie sich bei [ECS Console] - [Security Group Management] - [Rule Configuration] anmelden, um das Tool zu nutzen, um dieses Schwachstellenrisiko mit einem Klick zu umgehen.


3. Verwenden Sie die Sicherheitsgruppe Public Network Access Policy, um die IP-Adresse der Remote-Login-Quelladresse 3389 einzuschränken.

Alibaba Cloud-Reparaturlösung:








Vorhergehend:log4nets ConversionPattern-Parameter
Nächster:.net/c# Das Huawei IoT Connection Management Platform nördliche Schnittstellen-Tool
Verzichtserklärung:
Alle von Code Farmer Network veröffentlichten Software, Programmiermaterialien oder Artikel dienen ausschließlich Lern- und Forschungszwecken; Die oben genannten Inhalte dürfen nicht für kommerzielle oder illegale Zwecke verwendet werden, andernfalls tragen die Nutzer alle Konsequenzen. Die Informationen auf dieser Seite stammen aus dem Internet, und Urheberrechtsstreitigkeiten haben nichts mit dieser Seite zu tun. Sie müssen die oben genannten Inhalte innerhalb von 24 Stunden nach dem Download vollständig von Ihrem Computer löschen. Wenn Ihnen das Programm gefällt, unterstützen Sie bitte echte Software, kaufen Sie die Registrierung und erhalten Sie bessere echte Dienstleistungen. Falls es eine Verletzung gibt, kontaktieren Sie uns bitte per E-Mail.

Mail To:help@itsvse.com