Dit artikel is een spiegelartikel van machinevertaling, klik hier om naar het oorspronkelijke artikel te gaan.

Bekijken: 15666|Antwoord: 1

[Veiligheidstutorial] Alibaba Cloud: Windows SMB/RDP tutorial voor het repareren van kwetsbaarheden voor externe commando-uitvoering

[Link kopiëren]
Geplaatst op 16-04-2017 11:46:00 | | | |

Beste Alibaba Cloud-gebruikers,


Op 14 april 2017 gaf de buitenlandse hackergroep Shadow Brokers een vertrouwelijk document uit van de NSA Equation-organisatie, dat meerdere Windows-remote exploittools bevat, die 70% van de Windows-servers wereldwijd kunnen bestrijken en kunnen leiden tot serverinbraak.


Een. Reikwijdte van impact:


Bekende getroffen versies van Windows zijn onder andere, maar niet beperkt tot:


Windows NT、Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0;


Twee. Onderzoeksmethode

De blootgestelde tools gebruiken SMB- en RDP-diensten om op afstand binnen te dringen, en het is noodzakelijk te bevestigen of de server poorten 137, 139, 445 en 3389 heeft geopend.


De probleemoplossing is als volgt:

Het telnet-bestemmingsadres 445 op de openbare netwerkcomputer, bijvoorbeeld: telnet [IP] 445


Drie. Mitigatiemaatregelen


1. Microsoft heeft verstuurdKennisgeving, wordt sterk aanbevolen om de nieuwste patch te updaten;


     Gereedschapsnaam
      Oplossing
"EternalBlue"
Aangesproken doorMS17-010
"EmeraldThread"
Aangesproken doorMS10-061
"EeuwigeKampioen"
Aangesproken doorCVE-2017-0146&CVE-2017-0147
"Onregelmatige Gopher"
Aangepakt vóór de release van Windows Vista
"EsikmoRoll"
Aangesproken doorMS14-068
"Eeuwige Romantiek"
Aangesproken doorMS17-010
"Geleerde"
Aangesproken doorMS09-050
"EeuwigeSynergie"
Aangesproken doorMS17-010
"EclipsedWing"
Aangesproken doorMS08-067

2. Op dit moment heeft Alibaba Cloud Console ook een één-klik omzeilingstool uitgebracht voor deze kwetsbaarheid; als je poorten 137, 139 of 445 niet in je bedrijf gebruikt, kun je inloggen bij [ECS console] - [Beveiligingsgroepbeheer] - [Regelconfiguratie] om met één klik het risico op kwetsbaarheid te omzeilen.


3. Gebruik het beveiligingsgroep-beleid voor openbare netwerktoegang om het 3389 remote login source IP-adres te beperken.

Alibaba Cloud Reparatieoplossing:








Vorig:log4net's ConversionPattern-parameter
Volgend:.net/c# Het Huawei IoT Connection Management Platform noordwaarts interface-tool
Disclaimer:
Alle software, programmeermaterialen of artikelen die door Code Farmer Network worden gepubliceerd, zijn uitsluitend bedoeld voor leer- en onderzoeksdoeleinden; De bovenstaande inhoud mag niet worden gebruikt voor commerciële of illegale doeleinden, anders dragen gebruikers alle gevolgen. De informatie op deze site komt van het internet, en auteursrechtconflicten hebben niets met deze site te maken. Je moet bovenstaande inhoud volledig van je computer verwijderen binnen 24 uur na het downloaden. Als je het programma leuk vindt, steun dan de echte software, koop registratie en krijg betere echte diensten. Als er sprake is van een inbreuk, neem dan contact met ons op via e-mail.

Mail To:help@itsvse.com