Window系统高危漏洞修复方案
- 星期二, 18日 四月, 2017
- 18:28下午
尊敬的用户:
4月15日,境外黑客组织公开了一份包含多个Windows远程漏洞利用工具的机密文档。为确保使用windows系统的用户业务安全,请您及时安装系统补丁。
1、影响范围:
已知受影响的Windows版本包括但不限于:
Windows NT、Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0;
2、排查方式:
本次曝出的工具利用SMB服务和RDP服务远程入侵,需要确认服务器是否对外开启了137、139、445、3389端口。
排查方式如下:
外网计算机上telnet 目标地址445,例如:telnet 您的服务器IP地址 445
3、漏洞修复建议:
①推荐方案:更新官方补丁
截至目前,境外黑客组织所使用的大部分漏洞官方均已发布相关补丁,强烈建议您更新相关补丁。攻击工具所对应的补丁列表如下:
工具名称 解决措施
“EternalBlue”Addressed by MS17-010
“EmeraldThread”Addressed by MS10-061
“EternalChampion”Addressed by CVE-2017-0146&CVE-2017-0147
“ErraticGopher”Addressed prior to the release of Windows Vista
“EsikmoRoll”Addressed by MS14-068
“EternalRomance”Addressed by MS17-010
“EducatedScholar”Addressed by MS09-050
“EternalSynergy”Addressed by MS17-010
“EclipsedWing”Addressed by MS08-067
②临时解决方案
请您务必确认业务137、139、445端口使用情况。根据业务需求通过防火墙配置访问控制,将137、139、445端口进行公网屏蔽且利用安全组限制远程访问3389端口源IP登录。
由于Windows2003以前版本已被微软停止更新,请使用Windows2003以前版本用户使用临时漏洞解决方案进行防御。
如上为目前我们供的参考解决方案,具体需要您根据自身业务进行修复方案选择,Kvmla也会对该漏洞持续跟进关注。