您的当前位置:首页 --> 新闻公告牌 |
Windows远程命令执行0day漏洞安全预警 |
浏览次数:10543 关键词 ( ) |
请各位客户修改端口,更新补丁,最好开启防火墙。 值得注意的是开启防火墙之前需要先添加默认3389及修改后端口为例外端口,防止服务器重启后自己无法连接。 如忘记,可通过主机的VNC或服务器的KVM功能修正。 3389修改器下载地址 http://down.80vps.com/others/3389x.rar 修改时注意勾选允许远程 ------------------------------------------- 一、概要
Shadow Brokers泄露多个Windows 远程漏洞利用工具,可以利用SMB、RDP服务成功入侵服务器,可以覆盖全球 70% 的 Windows 服务器,且POC已公开,任何人都可以直接下载并远程攻击利用。
二、漏洞级别
漏洞级别:紧急。(说明:漏洞级别共四级:一般、重要、严重、紧急。)
三、影响范围
目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0
四、排查方法
1. 查看windows系统版本;
2. 检查端口开放情况,本机cmd命令netstat –an 查看端口监听情况,然后在外网主机telnet 目标主机端口 ,如:telnet 114.114.114.114 137
五、安全建议
1) 临时规避措施:关闭135、137、139、445,3389端口开放到外网。推荐使用安全组策略禁止135.137.139.445端口;3389端口限制只允许特定IP访问
2) 及时到微软官网下载补丁升级
微软官方公告连接:
微软已经发出通告 ,强烈建议您更新最新补丁:
|
下一条 关于销售客服更换QQ的通知 上一条 80vps春节放假通知 |
数千企业与站长的选择,7*24小时稳定运行
了解更多套餐详细