Questo articolo è un articolo speculare di traduzione automatica, clicca qui per saltare all'articolo originale.

Vista: 15666|Risposta: 1

[Tutorial sulla sicurezza] Alibaba Cloud: tutorial sulla riparazione delle vulnerabilità dell'esecuzione remota dei comandi SMB/RDP di Windows

[Copiato link]
Pubblicato su 16/04/2017 11:46:00 | | | |

Cari utenti di Alibaba Cloud,


Il 14 aprile 2017, il gruppo hacker straniero Shadow Brokers ha emesso un documento riservato dell'organizzazione NSA Equation, che contiene molteplici strumenti di exploit remoti Windows, in grado di coprire il 70% dei server Windows mondiali e portare a intrusioni nei server.


Uno. Portata dell'impatto:


Le versioni note di Windows interessate includono, ma non si limitano a:


Windows NT、Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0;


Due. Metodo di indagine

Gli strumenti esposti questa volta utilizzano servizi SMB e RDP per invadere remotamente, ed è necessario confermare se il server ha aperto le porte 137, 139, 445 e 3389.


Il metodo di risoluzione dei problemi è il seguente:

L'indirizzo di destinazione telnet 445 sul computer di rete pubblica, ad esempio: telnet [IP] 445


Tre. Misure di mitigazione


1. Microsoft ha inviatoAvviso, è fortemente consigliato di aggiornare l'ultima patch;


     Nome dello strumento
      Soluzione
"Blu Eterno"
Rivolto daMS17-010
"FiloSmeraldo"
Rivolto daMS10-061
"Campione Eterno"
Rivolto daCVE-2017-0146&CVE-2017-0147
"ErraticGopher"
Affrontato prima del rilascio di Windows Vista
"EsikmoRoll"
Rivolto daMS14-068
"Romanzo Eterno"
Rivolto daMS17-010
"StudiosoIstruito"
Rivolto daMS09-050
"SinergiaEterna"
Rivolto daMS17-010
"EclipsedWing"
Rivolto daMS08-067

2. Attualmente, la console Alibaba Cloud ha anche rilasciato uno strumento di elusione con un clic per questa vulnerabilità; se non usi le porte 137, 139 o 445 nella tua azienda, puoi accedere a [ECS console] - [Security Group Management] - [Rule Configuration] per utilizzare lo strumento e aggirare questo rischio di vulnerabilità con un solo clic.


3. Utilizzare la policy di accesso pubblico alla rete del gruppo di sicurezza per limitare l'indirizzo IP di origine di login remoto 3389.

Soluzione di riparazione cloud Alibaba:








Precedente:Parametro ConversionPattern di log4net
Prossimo:.net/c# Lo strumento di interfaccia Huawei IoT Connection Management Platform verso nord
Disconoscimento:
Tutto il software, i materiali di programmazione o gli articoli pubblicati dalla Code Farmer Network sono destinati esclusivamente all'apprendimento e alla ricerca; I contenuti sopra elencati non devono essere utilizzati per scopi commerciali o illegali, altrimenti gli utenti dovranno sostenere tutte le conseguenze. Le informazioni su questo sito provengono da Internet, e le controversie sul copyright non hanno nulla a che fare con questo sito. Devi eliminare completamente i contenuti sopra elencati dal tuo computer entro 24 ore dal download. Se ti piace il programma, ti preghiamo di supportare software autentico, acquistare la registrazione e ottenere servizi autentici migliori. In caso di violazione, vi preghiamo di contattarci via email.

Mail To:help@itsvse.com