• <output id="8w16t"><s id="8w16t"></s></output>

    1. <li id="8w16t"><ins id="8w16t"></ins></li>
          <output id="8w16t"><ins id="8w16t"></ins></output>

            <dl id="8w16t"><ins id="8w16t"></ins></dl>
            1. <dl id="8w16t"></dl>

              <li id="8w16t"></li>

            2. <dl id="8w16t"></dl>
            3. <dl id="8w16t"></dl><form id="8w16t"></form>
            4. <li id="8w16t"></li>
            5. <li id="8w16t"><ins id="8w16t"></ins></li>
                <dl id="8w16t"><ins id="8w16t"><thead id="8w16t"></thead></ins></dl>
              1. <dl id="8w16t"><ins id="8w16t"></ins></dl>

                  【漏洞公告】高危Windows系统 SMB/RDP远程命令执行漏洞

                  本文由 穷站长 于 2017-5-2 8:53 Tuesday 发布在 建站技术 评论(0)

                  近日微软发布了一则高危漏洞的通告。

                  漏洞名称:

                  Windows系统多个SMB/RDP远程命令执行漏洞

                  官方评级:

                  高危

                  漏洞描述:

                  国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,包含了多个Windows 远程漏洞利用工具,该工具包可以可以覆盖全球70%的Windows服务器,可以利用SMB、RDP服务成功入侵服务器。

                  漏洞利用条件和方式:

                  可以通过发布的工具远程代码执行成功利用该漏洞。

                  漏洞影响范围:

                  已知受影响的Windows版本包括但不限于:

                  Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0


                  针对以上高危漏洞,为了确保您的系统安全,防止?#38405;?#30340;使用造成影响,强烈建议您更新最新补丁或手工下载补丁安装。

                  1、Windows Update更新补丁方式:

                  更新方法:点击“开始”->“控制面板”->“Windows Update” ,点击“检查更新”-“安?#26696;?#26032;?#20445;?/span>

                  0.png

                   

                  2、检查安装结果:

                  点击?#23433;?#30475;更新历史记录?#20445;?#26816;查安装的补丁:

                  3、重启系统生效

                  漏洞参考:

                  https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/



                  针对可能造成的危害快云制定了如下优化方案

                  一、推荐根据您的实际使用情况关闭非必要服务

                  1>“开始”->”控制面板”->”所有控制面板项”->”网络和共享?#34892;?/span>” ->?#26696;?#25913;适配器设置”->“本地连接”->“属性?#20445;?#20851;闭网络的文件和打印机共享(此操作的目的是禁止445端口),如图

                  1.png

                   2>“开始”->”控制面板”->”所有控制面板项”->”网络和共享?#34892;?/span>” ->”更改适配器设置”->”本地连接”->”(TCP/IPV4)属性”->高级”->”WINS”,禁用netbios(此操作的目的是禁止137,139端口)如图

                  2.png

                  3>”开始”->”运行”->输入gpedit.msc依次打开->”计算机配置->”管理模块windows组”->”智能卡”,关闭远程智能卡(此操作避免rdp服务被攻击利用),如图

                  3.png

                   

                  二、目前我公司发现通过该漏洞系统被入侵后会植入病毒程序msinfo.exe,

                  现象1、c:windowssystemmsinfo.exe   文件是否存在,如图

                  4.png

                  现象2、通过远程桌面查看右下角网卡状态是否多了个红叉.如图

                  5.png

                  现象3、“开始”->”控制面板”->”所有控制面板项”->”网络和共享?#34892;?/span>” 查看网卡状态是否变成?#23435;?#30693;.如图

                  6.png

                  现象4、开始-运行-输入services.msc 在弹出的页面查看xWinWpdSrv服务是否存在,如图4

                  7.png

                   

                  如果以上四种现象在您的系统中已出现:

                  我公司强烈建议立即清除异常文件并将该服务关闭禁用,为彻底解决?#26790;?#39064;建议重做系统后更新系统补丁。

                  禁用服务方法:开始”->”运行”->输入services.msc->右键打开xWinWpdSrv服务属性,将启动类型修改为禁用,如图

                  8.png

                  以上为目前我公司提供的参考解决方案,需要您根据自身业务开展整改工作,我公司?#19981;?#23545;该漏洞?#20013;?#36319;进关注,相关信息会及时进行更新通告。

                   

                   

                   

                   


                   

                1. 你想建一个跟《好站长资源?#38450;?#20284;的网站吗?

                  声明:本站所有资源全部收集于互联网,分享目的仅供大?#24050;?#20064;与参考,如有侵权,请联系[email protected]及时删除!本站仅提供资源分享,不提供任何技术支持,所有资源在使用过程中出现的任何问题,请自行处理,本站不承担任何责?#21361;?br>

                  版权所有:《好站长资源》 => 《【漏洞公告】高危Windows系统 SMB/RDP远程命令执行漏洞
                  本文地址:http://www.hlkp.tw/post/656
                  除非注明,文章均为 《好站长资源》 原创,欢迎转载!转载请注明本文地址,谢谢。

                  关于本站  |  好站长资源  |  手机版  |  空间支持  |  联系我们  |  免责声明  |  京ICP备05055788号-20  |  

                  All Rights Reserved. Powered by Emlog  |   Themes by haoid.cn  |  sitemap
                  当前模板可售并承接各种定?#21697;?#21153;
                  回到顶部 云南十一选五历史记录 广西快乐十分玩法技巧 爱彩网官网 顶呱刮nba 快速赛车开奖app 金沙棋牌 快乐双彩开奖结果走势图 赛马会必中波色 辽宁快乐12电视走势图 诈金花安卓版单机下载手机版 北京11选5前3值走势图百度乐彩 30选5开奖号码结果今天 北京体育大学 湖北11选5开奖 吉林十一选五开l奖结果 香港最准一肖中特一码百度