Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 15666|Répondre: 1

[Tutoriel de sécurité] Alibaba Cloud : tutoriel sur la réparation des vulnérabilités d’exécution à distance de commandes SMB/RDP Windows

[Copié le lien]
Publié sur 16/04/2017 11:46:00 | | | |

Chers utilisateurs d’Alibaba Cloud,


Le 14 avril 2017, le groupe de hackers étranger Shadow Brokers a publié un document confidentiel de l’organisation NSA Equation, qui contient plusieurs outils d’exploitation à distance Windows, capables de couvrir 70 % des serveurs Windows mondiaux et de provoquer des intrusions de serveurs.


Un. Portée de l’impact :


Les versions connues de Windows concernées incluent, sans s’y limiter :


Windows NT、Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0;


Deux. Méthode d’investigation

Les outils exposés cette fois utilisent des services SMB et RDP pour envahir à distance, et il est nécessaire de vérifier si le serveur a ouvert les ports 137, 139, 445 et 3389.


La méthode de dépannage est la suivante :

L’adresse de destination telnet 445 sur l’ordinateur réseau public, par exemple : telnet [IP] 445


Trois. Mesures d’atténuation


1. Microsoft a envoyéAvis, il est fortement recommandé de mettre à jour le dernier patch ;


     Nom de l’outil
      Solution
« Bleu Éternel »
Adressé parMS17-010
« Fil-d’Émeraude »
Adressé parMS10-061
« Champion Éternel »
Adressé parCVE-2017-0146&CVE-2017-0147
« Rata Taupière »
Traité avant la sortie de Windows Vista
« EsikmoRoll »
Adressé parMS14-068
« Romance éternelle »
Adressé parMS17-010
« Érudit Instruit »
Adressé parMS09-050
« Synergie Éternelle »
Adressé parMS17-010
« EclipsedWing »
Adressé parMS08-067

2. Actuellement, la console Alibaba Cloud a également publié un outil de contournement en un clic pour cette vulnérabilité ; si vous n’utilisez pas les ports 137, 139 ou 445 dans votre entreprise, vous pouvez vous connecter à [ECS console] - [Security Group Management] - [Rule Configuration] pour utiliser l’outil afin de contourner ce risque de vulnérabilité en un seul clic.


3. Utiliser la politique d’accès public au réseau du groupe de sécurité pour restreindre l’adresse IP source de connexion distante 3389.

Solution de réparation cloud Alibaba :








Précédent:Paramètre ConversionPattern de log4net
Prochain:.net/c# L’outil d’interface nord de la plateforme Huawei IoT Connection Management
Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com