この記事は機械翻訳のミラー記事です。元の記事にジャンプするにはこちらをクリックしてください。

眺める: 15666|答える: 1

【安全チュートリアル】 アリババクラウド:Windows SMB/RDPリモートコマンド実行脆弱性修復チュートリアル

[リンクをコピー]
掲載地 2017/04/16 11:46:00 | | | |

アリババクラウドの皆様へ、


2017年4月14日、外国のハッカーグループShadow BrokersはNSAのEquation組織から機密文書を発行しました。この文書には複数のWindowsリモートエクスプロイトツールが含まれており、世界のWindowsサーバーの70%をカバーし、サーバー侵入につながる可能性があります。


1。 影響の及ぶ範囲:


影響を受けることが知られているWindowsのバージョンには、以下が含まれますが、これらに限定されません。


Windows NT、Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8、Windows 2008、Windows 2008 R2、Windows Server 2012 SP0;


2。 調査方法

今回公開されたツールはSMBサービスやRDPサービスを使ってリモート侵入を行い、サーバーがポート137、139、445、3389を開いたかどうかを確認する必要があります。


トラブルシューティング方法は以下の通りです:

公共ネットワークコンピュータ上のtelnet宛先アドレス445、例えばtelnet [IP] 445


3。 緩和策


1. Microsoftが発信しました通知、最新のパッチの更新を強く推奨します。


     ツール名
      解決策
「エターナルブルー」
演説者MS17-010
「エメラルドスレッド」
演説者MS10-061
「永遠のチャンピオン」
演説者CVE-2017-0146&CVE-2017-0147
「イラティックゴーファー」
Windows Vistaリリース前に対処された
「エシクモロール」
演説者MS14-068
「エターナルロマンス」
演説者MS17-010
「教育を受けた学者」
演説者MS09-050
「永遠のシナジー」
演説者MS17-010
「エクリプセッドウィング」
演説者MS08-067

2. 現在、アリババクラウドコンソールはこの脆弱性に対するワンクリック回避ツールもリリースしています。ビジネスでポート137、139、または445を使用していない場合、[ECSコンソール] - [セキュリティグループ管理] - [ルール設定]にログインすれば、ワンクリックでこの脆弱性リスクを回避できます。


3. セキュリティグループのパブリックネットワークアクセスポリシーを使用して、3389のリモートログイン送信元IPアドレスを制限します。

アリババのクラウド修復ソリューション:








先の:log4netのConversionPatternパラメータ
次に:.net/c# Huawei IoT接続管理プラットフォーム ノースバウンドインターフェースツール
免責事項:
Code Farmer Networkが発行するすべてのソフトウェア、プログラミング資料、記事は学習および研究目的のみを目的としています。 上記の内容は商業的または違法な目的で使用されてはならず、そうでなければ利用者はすべての結果を負うことになります。 このサイトの情報はインターネットからのものであり、著作権紛争はこのサイトとは関係ありません。 ダウンロード後24時間以内に上記の内容を完全にパソコンから削除してください。 もしこのプログラムを気に入ったら、正規のソフトウェアを支持し、登録を購入し、より良い本物のサービスを受けてください。 もし侵害があれば、メールでご連絡ください。

Mail To:help@itsvse.com