资讯中心

Window系统高危漏洞修复方案(紧急)

  

新世界重要通知--Window系统高危漏洞修复方案

  4月15日,境外黑客组织公开了一份包含多个Windows远程漏洞利用工具的机密文档。为确保使用windows系统的用户业务安全,请您及时安装系统补丁。

  1、影响范围:

  已知受影响的Windows版本包括但不限于:

  WindowsNT、Windows2000、WindowsXP、Windows2003、WindowsVista、Windows7、Windows8,Windows2008、Windows2008R2、WindowsServer2012SP0;

  2、排查方式:

  本次曝出的工具利用SMB服务和RDP服务远程入侵,需要确认服务器是否对外开启了137、139、445、3389端口。

  排查方式如下:

  外网计算机上telnet目标地址445,例如:telnet您的服务器IP地址445

  3、漏洞修复建议:

  ①推荐方案:更新官方补丁

  截至目前,境外黑客组织所使用的大部分漏洞官方均已发布相关补丁,强烈建议您更新相关补丁。攻击工具所对应的补丁列表如下:

  工具名称解决措施

  “EternalBlue”AddressedbyMS17-010

  “EmeraldThread”AddressedbyMS10-061

  “EternalChampion”AddressedbyCVE-2017-0146&CVE-2017-0147

  “ErraticGopher”AddressedpriortothereleaseofWindowsVista

  “EsikmoRoll”AddressedbyMS14-068

  “EternalRomance”AddressedbyMS17-010

  “EducatedScholar”AddressedbyMS09-050

  “EternalSynergy”AddressedbyMS17-010

  “EclipsedWing”AddressedbyMS08-067

  ②临时解决方案

  请您务必确认业务137、139、445端口使用情况。根据业务需求通过防火墙配置访问控制,将137、139、445端口进行公网屏蔽且利用安全组限制远程访问3389端口源IP登录。

  由于Windows2003以前版本已被微软停止更新,请使用Windows2003以前版本用户使用临时漏洞解决方案进行防御。

  如上为目前新世界主机提供的参考解决方案,具体需要您根据自身业务进行修复方案选择,新世界也会对该漏洞持续跟进关注。如果操作中有什么疑问,请在线咨询。感谢您的支持。

  修改远程端口教程:http://vpssj.net/cjwt/443.htm