Αυτό το άρθρο είναι ένα άρθρο καθρέφτη της αυτόματης μετάφρασης, κάντε κλικ εδώ για να μεταβείτε στο αρχικό άρθρο.

Άποψη: 15666|Απάντηση: 1

[Οδηγός ασφαλείας] Alibaba Cloud: Οδηγός επιδιόρθωσης ευπάθειας απομακρυσμένης εκτέλεσης εντολών SMB/RDP των Windows

[Αντιγραφή συνδέσμου]
Δημοσιεύτηκε στις 16/4/2017 11:46:00 π.μ. | | | |

Αγαπητοί χρήστες του Alibaba Cloud,


Στις 14 Απριλίου 2017, η ξένη ομάδα χάκερ Shadow Brokers εξέδωσε ένα εμπιστευτικό έγγραφο από τον οργανισμό NSA Equation, το οποίο περιέχει πολλαπλά εργαλεία απομακρυσμένης εκμετάλλευσης των Windows, τα οποία μπορούν να καλύψουν το 70% των διακομιστών Windows στον κόσμο και μπορούν να οδηγήσουν σε εισβολή διακομιστή.


Ένα. Πεδίο εφαρμογής:


Οι γνωστές επηρεαζόμενες εκδόσεις των Windows περιλαμβάνουν, μεταξύ άλλων, τις εξής:


Windows NT, Windows 2000, Windows XP, Windows 2003, Windows Vista, Windows 7, Windows 8, Windows 2008, Windows 2008, Windows 2012 SP0;


Δύο. Μέθοδος έρευνας

Τα εργαλεία που εκτίθενται αυτή τη φορά χρησιμοποιούν υπηρεσίες SMB και υπηρεσίες RDP για απομακρυσμένη εισβολή και είναι απαραίτητο να επιβεβαιώσετε εάν ο διακομιστής έχει ανοίξει τις θύρες 137, 139, 445 και 3389.


Η μέθοδος αντιμετώπισης προβλημάτων είναι η εξής:

Η διεύθυνση προορισμού telnet 445 στον υπολογιστή του δημόσιου δικτύου, για παράδειγμα: telnet [IP] 445


Τρεις. Μέτρα μετριασμού


1. Η Microsoft έχει στείλειΕιδοποίηση, συνιστάται ιδιαίτερα να ενημερώσετε την πιο πρόσφατη ενημέρωση κώδικα.


     Όνομα εργαλείου
      Λύση
"Αιώνιο Μπλε"
Απευθύνεται απόΜΣ17-010
"Σμαραγδένιο νήμα"
Απευθύνεται απόΜΣ10-061
"ΑιώνιοςΠρωταθλητής"
Απευθύνεται απόCVE-2017-0146&CVE-2017-0147
"ΑσταθήςGopher"
Αντιμετωπίστηκε πριν από την κυκλοφορία των Windows Vista
"EsikmoRoll"
Απευθύνεται απόΜΣ14-068
"Αιώνιο ειδύλλιο"
Απευθύνεται απόΜΣ17-010
"ΜορφωμένοςΜελετητής"
Απευθύνεται απόMS09-050
"Αιώνια Συνέργεια"
Απευθύνεται απόΜΣ17-010
"ΈκλειψηΠτέρυγα"
Απευθύνεται απόΜΣ08-067

2. Προς το παρόν, η κονσόλα Alibaba Cloud έχει επίσης κυκλοφορήσει ένα εργαλείο παράκαμψης με ένα κλικ για αυτήν την ευπάθεια, εάν δεν χρησιμοποιείτε τις θύρες 137, 139 ή 445 στην επιχείρησή σας, μπορείτε να συνδεθείτε στο [ECS console] - [Security Group Management] - [Rule Configuration] για να χρησιμοποιήσετε το εργαλείο για να παρακάμψετε αυτόν τον κίνδυνο ευπάθειας με ένα κλικ.


3. Χρησιμοποιήστε την πολιτική πρόσβασης στο δημόσιο δίκτυο της ομάδας ασφαλείας για να περιορίσετε τη διεύθυνση IP της πηγής απομακρυσμένης σύνδεσης 3389.

Λύση επισκευής Alibaba Cloud:








Προηγούμενος:Παράμετρος ConversionPattern του log4net
Επόμενος:.net/c# Το εργαλείο διεπαφής προς βορρά της πλατφόρμας διαχείρισης σύνδεσης Huawei IoT
Αποκήρυξη:
Όλο το λογισμικό, το υλικό προγραμματισμού ή τα άρθρα που δημοσιεύονται από το Code Farmer Network προορίζονται μόνο για μαθησιακούς και ερευνητικούς σκοπούς. Το παραπάνω περιεχόμενο δεν θα χρησιμοποιηθεί για εμπορικούς ή παράνομους σκοπούς, άλλως οι χρήστες θα υποστούν όλες τις συνέπειες. Οι πληροφορίες σε αυτόν τον ιστότοπο προέρχονται από το Διαδίκτυο και οι διαφορές πνευματικών δικαιωμάτων δεν έχουν καμία σχέση με αυτόν τον ιστότοπο. Πρέπει να διαγράψετε εντελώς το παραπάνω περιεχόμενο από τον υπολογιστή σας εντός 24 ωρών από τη λήψη. Εάν σας αρέσει το πρόγραμμα, υποστηρίξτε γνήσιο λογισμικό, αγοράστε εγγραφή και λάβετε καλύτερες γνήσιες υπηρεσίες. Εάν υπάρχει οποιαδήποτε παραβίαση, επικοινωνήστε μαζί μας μέσω email.

Mail To:help@itsvse.com