• <output id="8w16t"><s id="8w16t"></s></output>

    1. <li id="8w16t"><ins id="8w16t"></ins></li>
          <output id="8w16t"><ins id="8w16t"></ins></output>

            <dl id="8w16t"><ins id="8w16t"></ins></dl>
            1. <dl id="8w16t"></dl>

              <li id="8w16t"></li>

            2. <dl id="8w16t"></dl>
            3. <dl id="8w16t"></dl><form id="8w16t"></form>
            4. <li id="8w16t"></li>
            5. <li id="8w16t"><ins id="8w16t"></ins></li>
                <dl id="8w16t"><ins id="8w16t"><thead id="8w16t"></thead></ins></dl>
              1. <dl id="8w16t"><ins id="8w16t"></ins></dl>

                  【漏洞公告】高危Windows系統 SMB/RDP遠程命令執行漏洞

                  本文由 窮站長 于 2017-5-2 8:53 Tuesday 發布在 建站技術 評論(0)

                  近日微軟發布了一則高危漏洞的通告。

                  漏洞名稱:

                  Windows系統多個SMB/RDP遠程命令執行漏洞

                  官方評級:

                  高危

                  漏洞描述:

                  國外黑客組織Shadow Brokers發出了NSA方程式組織的機密文檔,包含了多個Windows 遠程漏洞利用工具,該工具包可以可以覆蓋全球70%的Windows服務器,可以利用SMB、RDP服務成功入侵服務器。

                  漏洞利用條件和方式:

                  可以通過發布的工具遠程代碼執行成功利用該漏洞。

                  漏洞影響范圍:

                  已知受影響的Windows版本包括但不限于:

                  Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0


                  針對以上高危漏洞,為了確保您的系統安全,防止對您的使用造成影響,強烈建議您更新最新補丁或手工下載補丁安裝。

                  1、Windows Update更新補丁方式:

                  更新方法:點擊“開始”->“控制面板”->“Windows Update” ,點擊“檢查更新”-“安裝更新”:

                  0.png

                   

                  2、檢查安裝結果:

                  點擊“查看更新歷史記錄”,檢查安裝的補丁:

                  3、重啟系統生效

                  漏洞參考:

                  https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/



                  針對可能造成的危害快云制定了如下優化方案

                  一、推薦根據您的實際使用情況關閉非必要服務

                  1>“開始”->”控制面板”->”所有控制面板項”->”網絡和共享中心” ->“更改適配器設置”->“本地連接”->“屬性”,關閉網絡的文件和打印機共享(此操作的目的是禁止445端口),如圖

                  1.png

                   2>“開始”->”控制面板”->”所有控制面板項”->”網絡和共享中心” ->”更改適配器設置”->”本地連接”->”(TCP/IPV4)屬性”->高級”->”WINS”,禁用netbios(此操作的目的是禁止137,139端口)如圖

                  2.png

                  3>”開始”->”運行”->輸入gpedit.msc依次打開->”計算機配置->”管理模塊windows組”->”智能卡”,關閉遠程智能卡(此操作避免rdp服務被攻擊利用),如圖

                  3.png

                   

                  二、目前我公司發現通過該漏洞系統被入侵后會植入病毒程序msinfo.exe,

                  現象1、c:windowssystemmsinfo.exe   文件是否存在,如圖

                  4.png

                  現象2、通過遠程桌面查看右下角網卡狀態是否多了個紅叉.如圖

                  5.png

                  現象3、“開始”->”控制面板”->”所有控制面板項”->”網絡和共享中心” 查看網卡狀態是否變成了未知.如圖

                  6.png

                  現象4、開始-運行-輸入services.msc 在彈出的頁面查看xWinWpdSrv服務是否存在,如圖4

                  7.png

                   

                  如果以上四種現象在您的系統中已出現:

                  我公司強烈建議立即清除異常文件并將該服務關閉禁用,為徹底解決該問題建議重做系統后更新系統補丁。

                  禁用服務方法:開始”->”運行”->輸入services.msc->右鍵打開xWinWpdSrv服務屬性,將啟動類型修改為禁用,如圖

                  8.png

                  以上為目前我公司提供的參考解決方案,需要您根據自身業務開展整改工作,我公司也會對該漏洞持續跟進關注,相關信息會及時進行更新通告。

                   

                   

                   

                   


                   

                1. 你想建一個跟《好站長資源》類似的網站嗎?

                  聲明:本站所有資源全部收集于互聯網,分享目的僅供大家學習與參考,如有侵權,請聯系[email protected]及時刪除!本站僅提供資源分享,不提供任何技術支持,所有資源在使用過程中出現的任何問題,請自行處理,本站不承擔任何責任!

                  版權所有:《好站長資源》 => 《【漏洞公告】高危Windows系統 SMB/RDP遠程命令執行漏洞
                  本文地址:http://www.hlkp.tw/post/656
                  除非注明,文章均為 《好站長資源》 原創,歡迎轉載!轉載請注明本文地址,謝謝。

                  關于本站  |  好站長資源  |  手機版  |  空間支持  |  聯系我們  |  免責聲明  |  京ICP備05055788號-20  |  

                  All Rights Reserved. Powered by Emlog  |   Themes by haoid.cn  |  sitemap
                  當前模板可售并承接各種定制服務
                  回到頂部 云南十一选五历史记录