Windows2003\2008\2012系统 SMB\RDP远程漏洞处理方案

分类 新闻中心 阅读1247 次 发布日期 2017-04-28

    2017年4月14日,国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,其中包含了多个windows远程漏洞利用工具,该工具影响全球70%左右的Windows服务器,为了确保您在紫田网络的服务器安全,请您关注以下漏洞详情以及修复方法。

漏洞名称:Windows系统多个SMB、RDP远程命令执行漏洞

漏洞描述:国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,其中包含了多个windows远程漏洞利用工具,该工具影响全球70%左右的Windows服务器,可以利用SMB、RDP服务成功入侵服务器。

官方平级:高危

漏洞危害:针对SMB、RDP方面的漏洞,通过发布的工具可以对正在运行的服务器发送特制的数据包,这些漏洞中最严重的可以允许远程执行命令,这会危害到服务器本身以及服务器上运行的数据安全。更有可能获取或者远程添加账号,这样就可以登录服务器为所欲为了。

漏洞利用条件和方式:可以通过发布的工具远程代码执行成功利用该漏洞。

漏洞影响范围:已知受影响的Windows版本包括:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0

漏洞攻击主要端口:135、137、138、445、42

看到以上对漏洞的介绍是不是很担心自己的服务器安全呢,如果您在紫田网络使用的有VPS、云主机、服务器,请您马上按照一些方法对服务器进行操作,提前堵上漏洞,减少损失。


【1】 WIN系列系统补丁打好WIN2003系统补丁借助QQ管家或者安全狗来更新补丁,20082012系统可以用系统自带的自动更新来打补丁,或者用QQ管家或者安全狗来打补丁也可以。

【2】 然后打开防火墙,设置端口过滤。

【3】 最后导入安全策略。

一、【2003】更新系统,借助QQ管家


2008】更新系统。



   

二、防火墙设置及端口过滤:

12003系统

观察WINDOWS2003防火墙是否打开,确保打开如下图

2003系统:


2 点击例外选项卡,确保例外端口,没有

TCP[42135137139445]UDP[135137138139]端口

,如果有必须不打勾,打勾就是放行了



2WIN20082012系统:

2008\2012系统,20082012系统类似,下面以2008系统为例:

观察WINDOWS防火墙是否打开,确保打开如下图

所有程序-控制面板-WINDOWS防护墙


点击高级防火墙打开.

入站策略里 

禁用TCP[42,135,137,139,445]UDP[135,137,138,139]端口

看下图.新建入站策略,第一步选择TCP



然后,TCP禁用完毕,下面重复上面动作,只是把TCP换成UDP.端口改成135,137,138,139


然后完成后如上图,TCP禁用,UDP禁用完毕

三:导入安全策略

下方链接中包含了紫田网络针对此漏洞做的安全策略,可以按照以下方法进行导入。

下载链接: http://pan.baidu.com/s/1dFL3zLR 密码: vihk

12003系统导入方法:

 2003开始菜单-所有程序-管理程序-本地安全策略,选中IP安全策略

在本地计算机,导入解压的策略,并右键指派




最后,右键选择指派


2Windows2008\2012导入安全策略:以2008系统为例,2012系统类似

2008开始菜单-所有程序-管理程序-本地安全策略,选中IP安全策略




导入策略



下一步




下一步




策略有了,最后,右键选择指派



微信扫码关注

 

安全通知 到期提醒

客户服务 优惠信息

联系我们

 

郑州紫田网络科技有限公司 2005-2017 © All Rights Reserved. 增值电信业务许可证: 豫B1.B2-20070002

域名违规邮箱:abuse@zitian.cn 投诉电话:0371-56589836 56589834 56589822