【漏洞公告】高危Windows系統 SMB/RDP遠程命令執行漏洞

            本文由 窮站長 于 2017-5-2 8:53 Tuesday 發布在 建站技術 評論(0)

            近日微軟發布了一則高危漏洞的通告。

            漏洞名稱:

            Windows系統多個SMB/RDP遠程命令執行漏洞

            官方評級:

            高危

            漏洞描述:

            國外黑客組織Shadow Brokers發出了NSA方程式組織的機密文檔,包含了多個Windows 遠程漏洞利用工具,該工具包可以可以覆蓋全球70%的Windows服務器,可以利用SMB、RDP服務成功入侵服務器。

            漏洞利用條件和方式:

            可以通過發布的工具遠程代碼執行成功利用該漏洞。

            漏洞影響范圍:

            已知受影響的Windows版本包括但不限于:

            Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0


            針對以上高危漏洞,為了確保您的系統安全,防止對您的使用造成影響,強烈建議您更新最新補丁或手工下載補丁安裝。

            1、Windows Update更新補丁方式:

            更新方法:點擊“開始”->“控制面板”->“Windows Update” ,點擊“檢查更新”-“安裝更新”:

            0.png

             

            2、檢查安裝結果:

            點擊“查看更新歷史記錄”,檢查安裝的補丁:

            3、重啟系統生效

            漏洞參考:

            https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/



            針對可能造成的危害快云制定了如下優化方案

            一、推薦根據您的實際使用情況關閉非必要服務

            1>“開始”->”控制面板”->”所有控制面板項”->”網絡和共享中心” ->“更改適配器設置”->“本地連接”->“屬性”,關閉網絡的文件和打印機共享(此操作的目的是禁止445端口),如圖

            1.png

             2>“開始”->”控制面板”->”所有控制面板項”->”網絡和共享中心” ->”更改適配器設置”->”本地連接”->”(TCP/IPV4)屬性”->高級”->”WINS”,禁用netbios(此操作的目的是禁止137,139端口)如圖

            2.png

            3>”開始”->”運行”->輸入gpedit.msc依次打開->”計算機配置->”管理模塊windows組”->”智能卡”,關閉遠程智能卡(此操作避免rdp服務被攻擊利用),如圖

            3.png

             

            二、目前我公司發現通過該漏洞系統被入侵后會植入病毒程序msinfo.exe,

            現象1、c:windowssystemmsinfo.exe   文件是否存在,如圖

            4.png

            現象2、通過遠程桌面查看右下角網卡狀態是否多了個紅叉.如圖

            5.png

            現象3、“開始”->”控制面板”->”所有控制面板項”->”網絡和共享中心” 查看網卡狀態是否變成了未知.如圖

            6.png

            現象4、開始-運行-輸入services.msc 在彈出的頁面查看xWinWpdSrv服務是否存在,如圖4

            7.png

             

            如果以上四種現象在您的系統中已出現:

            我公司強烈建議立即清除異常文件并將該服務關閉禁用,為徹底解決該問題建議重做系統后更新系統補丁。

            禁用服務方法:開始”->”運行”->輸入services.msc->右鍵打開xWinWpdSrv服務屬性,將啟動類型修改為禁用,如圖

            8.png

            以上為目前我公司提供的參考解決方案,需要您根據自身業務開展整改工作,我公司也會對該漏洞持續跟進關注,相關信息會及時進行更新通告。

             

             

             

             


             

          1. 你想建一個跟《好站長資源》類似的網站嗎?

            聲明:本站所有資源全部收集于互聯網,分享目的僅供大家學習與參考,如有侵權,請聯系[email protected]及時刪除!本站僅提供資源分享,不提供任何技術支持,所有資源在使用過程中出現的任何問題,請自行處理,本站不承擔任何責任!

            版權所有:《好站長資源》 => 《【漏洞公告】高危Windows系統 SMB/RDP遠程命令執行漏洞
            本文地址:http://www.uwcwz.com/post/656
            除非注明,文章均為 《好站長資源》 原創,歡迎轉載!轉載請注明本文地址,謝謝。

            關于本站  |  好站長資源  |  手機版  |  空間支持  |  聯系我們  |  免責聲明  |  京ICP備05055788號-20  |  

            All Rights Reserved. Powered by Emlog  |   Themes by haoid.cn  |  sitemap
            當前模板可售并承接各種定制服務
            回到頂部 江苏7位数中奖规则 赛马会彩票网 11选5开奖号码 江苏快三连走势图5百期的走势图 北京时时彩公式赚钱 青海快三电视走势图 乐彩论坛手机版 双色球综合走势 内蒙古快三推荐号码 2014香港六肖中特 乒乓球比赛视频 51计划网pk10飞艇 河南快3和值走势图 pk10牛牛机器人 体彩四川金7乐开奖 竞彩篮球胜分差玩法