360°网站管家_运维学院_提供最新最全的服务器运维视频教程与网站维护视频教程

 找回密码
 快速注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
1 2 3 4
查看: 3638|回复: 1
打印 上一主题 下一主题

Windows高危漏洞:SMB/RDP远程命令执行漏洞临时解决方案

[复制链接]

823

主题

909

帖子

4623

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
4623
跳转到指定楼层
楼主
发表于 2017-5-4 15:57:13 | 只看该作者 |只看大图 回帖奖励 |倒序浏览 |阅读模式

亲!这问题您也搜索很久了吧?不如咨询下我们吧


613049616  613049616  613049616   613049616   613049616


Windows高危漏洞:SMB/RDP远程命令执行漏洞临时解决方案
4月14日,境外黑客组织Shadow Brokers公开了一份包含多个Windows远程漏洞利用工具的机密文档,工具中包含了多个针对Windows SMB协议以及RDP协议漏洞的远程命令执行工具,攻击者可利用此工具通过137、139、445、3389 其中的端口之一进行攻击,攻击成功后可在操作系统上执行任意命令
一、影响范围
   包括但不限于以下系统:
WindowsNT;
Windows2000;
WindowsXP;
Windows2003;
WindowsVista;
Windows7;
Windows8;
Windows2008;
Windows2008 R2;
WindowsServer 2012 SP0;
二、官方方案
    微软官方公告连接:
https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/
三、临时方案
1、通过ACL/安全组策略限制公网上的访问权限,具体规则如下:
1     入方向    Allow     tcp  3389      3389      1.1.1.1/28
2     入方向    Deny     tcp  445    445       0.0.0.0/0
3     入方向    Deny     tcp  137     137       0.0.0.0/0
4     入方向    Deny     tcp  139      139       0.0.0.0/0
5     入方向    Deny     tcp  3389      3389      0.0.0.0/0
1.1.1.1为您需要允许访问主机的本地IP地址
2、在系统内进行加固
1)禁止Windows共享:卸载网络客户端和网络的文件和打印机共享(目的禁用445端口),重启后生效,操作前请对自身业务进行评估


2)禁止netbios(目的禁用137和139端口):具体操作如下图所示


3)关闭远程智能卡(目的限制3389端口):
       在运行中输入gpedit.msc进入到本地组策略编辑器,然后点击计算机配置-->管理模板-->Windows组件-->智能卡,禁用下图配



阿里云服务器处理方法请参考

https://bbs.aliyun.com/read/312815.html?spm=5176.7720305369.n2.13.mf8O4V

以上问题会引起 服务器不定时自动重启
解决参考windows 0day漏洞
修复参考以下
http://bbs.360wzgj.com/thread-647-1-1.html
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则


Archiver|手机版|小黑屋|360wzgj Inc. 百度统计

GMT+8, 2024-5-2 13:19 , Processed in 0.077538 second(s), 32 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表