重要通知 | Windows系统高危漏洞修复方案

4月14日,境外黑客组织公开了一份包含多个Windows远程漏洞利用工具的机密文档。为确保云上用户的业务安全,阿里云在4月15日早上九点半发布了漏洞公告及修补措施。

一、影响范围:

已知受影响的Windows版本包括但不限于:

Windows NT、Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0;

二.排查方式

本次曝出的工具利用SMB服务和RDP服务远程入侵,需要确认服务器是否对外开启了137、139、445、3389端口。排查方式如下: 

外网计算机上telnet 目标地址445,例如:telnet 【IP】 445

三.修复措施

1、微软已经发出通告 ,强烈建议更新最新补丁;

2、阿里云控制台发布一键修复工具

如果您业务上没有使用137、139、445端口,可登录【ECS控制台】-【安全组管理】-【规则配置】使用工具一键规避此漏洞风险;

3、使用安全组公网入策略限制3389远程登录源IP地址。

务必确认137、139、445端口使用情况,根据业务需求配置访问控制。 

我们将持续关注该事件的后续进展。如有最新消息,将第一时间同步。

时间: 2024-11-27 13:43:52

重要通知 | Windows系统高危漏洞修复方案的相关文章

Linux系统下Bash严重漏洞修复方案

漏洞背景 日前Linux官方内置Bash中新发现一个非常严重安全漏洞(漏洞参考 https://access.redhat.com/security/cve/CVE-2014-6271),黑客可以利用该Bash漏洞完全控制目标系统并发起攻击,为了避免您Linux服务器受影响,在9月25日给出的Linux官方解决方案基础上. 特别提醒:Linux官方已经给出最新解决方案,已经解决被绕过的bug,建议您尽快重新完成漏洞修补. 已确认被成功利用的软件及系统 所有安装GNU bash 版本小于或者等于4

封杀Windows系统所有漏洞

自从微软推出Windows操作系统,到至今Vista系统的诞生,其不可避免的漏洞,一直都是让大家所头疼的一件事情.因为各种黑客入侵.病毒木马侵入,都是在有漏洞的系统内进行的,如果你的系统在管理上出现了问题,就会很容易被黑客所光顾,那么可想而知后果又会怎样,因此保护系统安全,堵住系统漏洞就显得尤为重要了. 一.设置系统本身最重要 本文以Windows XP系统为例,因为其系统是目前使用用户最多,且自带防护组件最全的操作系统,很具有代表意义,下面就一起来对系统进行一下安全设置. 1. Adminis

Windows系统远程管理实施方案

对于很多的微软系统的管理员来说,都面临着一个以怎样的安全方式管理远程系统的问题!在Unix系统中,这个答案十分简单:使用SSH 协议,这是足够安全和有效的.在SSH方式下,我们不仅能在命令行下管理远程系统,我们也能通过使用隧 道技术(Tunnlling)运行远程X-Window.在传输过程中通过使用强壮的加密算法,以防止传送的数据被未经授权的访问. 令人遗憾的是,如果把远程安全访问应用于微软操作系统就不是一件非常容易的事了.首先,仅仅NT 终端服务器,2000服务器和XP安装有远程管理服务( 终

分布式消息系统高危漏洞攻防术

分布式系统大都需要依赖于消息队列中间件来解决异步处理.应用耦合等问题,消息队列中间件的选择又依赖于整体系统的设计和实现,消息的封装.传递.处理贯穿了整个系统,如果在某一个关键处理逻辑点上出现了安全问题,那么整个分布式节点都有可能受到破坏.   流行的开发语言几乎都存在序列化处理不当导致的命令执行问题,如 Python 里类的魔术方法 __reduce__()会在 pickle 库进行反序列化的时候进行调用,PHP 中类的魔术方法 __wakup() 同样也会在实例进行反序列化的时候调用等等.  

dedecms织梦soft_add.php文件暴模版SQL注入漏洞修复方案

阿里云总是报dedecms的soft_add.php文件存在SQL注入漏洞,不修复觉着烦,所以就尝试修复,这里给出修复该漏洞的方法,希望能够帮助到也有此疑惑的同学们! 涉及文件及其路径 文件:soft_add.php 文件路径:/member/soft_add.php 修复方法 找到下面这句:(第154行)  代码如下 复制代码 $urls .= "{dede:link islocal='1′ text='{$servermsg1}'} $softurl1 {/dede:link}\r\n&qu

ISC BIND 9存拒绝服务高危漏洞 综合评级为“高危”

据国家互联网应急中心网站消息,近日,国家信息安全漏洞共享平台(CNVD)收录了ISC BIND 9存在断言错误拒绝服务漏洞(CNVD-2016-09673,对应CVE-2016-2848).远程攻击者利用漏洞可向服务器发送畸形数据包,导致服务器断言失败退出.CNVD对漏洞的综合评级均为"高危". ISC BIND 9是美国Internet SystemsConsortium(ISC)组织所维护的一套DNS域名解析服务软件.该软件被披露存在拒绝服务漏洞,包含特定选项的畸型数据包能引发IS

360安全卫士关闭高危漏洞提示方法

  很多人都在使用360安全卫士,在使用的过程中,经常会遇到360安全卫士的高危漏洞修复提醒,这有时候会让人感到十分的烦躁,我们可以手动设置不提醒,一起来看看360安全卫士关闭高危漏洞提示方法吧,操作方法如下. 1.打开360安全卫士,并点击右上角主菜单设置选项 360安全卫士关闭高危漏洞提示 2.打开设置后,我们在左边的设置列表中找到"弹窗设置",点击后会展开详细设置列表,我们选中"漏洞修复方式" 360安全卫士关闭高危漏洞提示 3.然后在右侧窗口选择"

高危Windows系统 SMB/RDP远程命令执行漏洞 手工修复办法

 1.Windows Update更新补丁方式: 更新方法:点击"开始"->"控制面板"->"Windows Update" ,点击"检查更新"-"安装更新":   2.检查安装结果: 点击"查看更新历史记录",检查安装的补丁: 3.重启系统生效 漏洞参考: https://blogs.technet.microsoft.com/msrc/2017/04/14/protect

【漏洞公告】高危:Windows系统 SMB/RDP远程命令执行漏洞

2017年4月14日,国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,包含了多个Windows 远程漏洞利用工具,该工具包可以可以覆盖全球70%的Windows服务器,为了确保您在阿里云上的业务安全,请您关注,具体漏洞详情如下: 漏洞编号: 暂无 漏洞名称: Windows系统多个SMB\RDP远程命令执行漏洞官方评级: 高危 漏洞描述: 国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,包含了多个Windows 远程漏洞利用工具,该工具包可以可