Acest articol este un articol oglindă al traducerii automate, vă rugăm să faceți clic aici pentru a sări la articolul original.

Vedere: 15666|Răspunde: 1

[Tutorial de siguranță] Alibaba Cloud: Tutorial pentru repararea vulnerabilităților pentru execuția la distanță a comenzilor SMB/RDP din Windows

[Copiază linkul]
Postat pe 16.04.2017 11:46:00 | | | |

Dragi utilizatori Alibaba Cloud,


La 14 aprilie 2017, grupul de hackeri străini Shadow Brokers a emis un document confidențial al organizației NSA Equation, care conține mai multe instrumente de exploatare la distanță Windows, ce pot acoperi 70% din serverele Windows din lume și pot duce la intruziunea serverelor.


Unu. Amploarea impactului:


Versiunile cunoscute afectate de Windows includ, dar nu se limitează la:


Windows NT、Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0;


Doi. Metoda de investigație

Instrumentele expuse de această dată folosesc servicii SMB și servicii RDP pentru a invada de la distanță, iar este necesar să se confirme dacă serverul a deschis porturile 137, 139, 445 și 3389.


Metoda de depanare este următoarea:

Adresa de destinație telnet 445 de pe calculatorul de rețea publică, de exemplu: telnet [IP] 445


Trei. Măsuri de atenuare


1. Microsoft a trimisNotificare, este foarte recomandat să actualizezi cel mai recent patch;


     Numele uneltei
      Soluție
"EternalBlue"
Adresat deMS17-010
"FirulDeSmarald"
Adresat deMS10-061
"EternulCampion"
Adresat deCVE-2017-0146&CVE-2017-0147
"ErraticGopher"
Adresat înainte de lansarea Windows Vista
"EsikmoRoll"
Adresat deMS14-068
"Romance eternă"
Adresat deMS17-010
"SavantEducat"
Adresat deMS09-050
"Sinergia Eternă"
Adresat deMS17-010
"EclipsedWing"
Adresat deMS08-067

2. În prezent, consola Alibaba Cloud a lansat și un instrument de ocolire cu un singur click pentru această vulnerabilitate; dacă nu folosiți porturile 137, 139 sau 445 în afacerea dumneavoastră, vă puteți conecta la [ECS console] - [Security Group Management] - [Rule Configuration] pentru a folosi instrumentul și a ocoli acest risc de vulnerabilitate cu un singur click.


3. Folosiți politica de acces public la rețea a grupului de securitate pentru a restricționa adresa IP de la sursa de autentificare la distanță 3389.

Soluție de reparare cloud Alibaba:








Precedent:Parametrul ConversionPattern al log4net
Următor:.net/c# Instrumentul de interfață nordic al Platformei Huawei IoT Connection Management
Disclaimer:
Tot software-ul, materialele de programare sau articolele publicate de Code Farmer Network sunt destinate exclusiv scopurilor de învățare și cercetare; Conținutul de mai sus nu va fi folosit în scopuri comerciale sau ilegale, altfel utilizatorii vor suporta toate consecințele. Informațiile de pe acest site provin de pe Internet, iar disputele privind drepturile de autor nu au legătură cu acest site. Trebuie să ștergi complet conținutul de mai sus de pe calculatorul tău în termen de 24 de ore de la descărcare. Dacă îți place programul, te rugăm să susții software-ul autentic, să cumperi înregistrarea și să primești servicii autentice mai bune. Dacă există vreo încălcare, vă rugăm să ne contactați prin e-mail.

Mail To:help@itsvse.com