|
アリババクラウドの皆様へ、 2017年4月14日、外国のハッカーグループShadow BrokersはNSAのEquation組織から機密文書を発行しました。この文書には複数のWindowsリモートエクスプロイトツールが含まれており、世界のWindowsサーバーの70%をカバーし、サーバー侵入につながる可能性があります。
1。 影響の及ぶ範囲:
影響を受けることが知られているWindowsのバージョンには、以下が含まれますが、これらに限定されません。
Windows NT、Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8、Windows 2008、Windows 2008 R2、Windows Server 2012 SP0;
2。 調査方法 今回公開されたツールはSMBサービスやRDPサービスを使ってリモート侵入を行い、サーバーがポート137、139、445、3389を開いたかどうかを確認する必要があります。
トラブルシューティング方法は以下の通りです: 公共ネットワークコンピュータ上のtelnet宛先アドレス445、例えばtelnet [IP] 445
3。 緩和策
1. Microsoftが発信しました通知、最新のパッチの更新を強く推奨します。
ツール名 | 解決策 | 「エターナルブルー」 | 演説者MS17-010 | 「エメラルドスレッド」 | 演説者MS10-061 | 「永遠のチャンピオン」 | 演説者CVE-2017-0146&CVE-2017-0147 | 「イラティックゴーファー」 | Windows Vistaリリース前に対処された | 「エシクモロール」 | 演説者MS14-068 | 「エターナルロマンス」 | 演説者MS17-010 | 「教育を受けた学者」 | 演説者MS09-050 | 「永遠のシナジー」 | 演説者MS17-010 | 「エクリプセッドウィング」 | 演説者MS08-067 |
2. 現在、アリババクラウドコンソールはこの脆弱性に対するワンクリック回避ツールもリリースしています。ビジネスでポート137、139、または445を使用していない場合、[ECSコンソール] - [セキュリティグループ管理] - [ルール設定]にログインすれば、ワンクリックでこの脆弱性リスクを回避できます。
3. セキュリティグループのパブリックネットワークアクセスポリシーを使用して、3389のリモートログイン送信元IPアドレスを制限します。
アリババのクラウド修復ソリューション:
|