閱讀459 返回首頁    go 阿裏雲 go 技術社區[雲棲]


重要通知 | Window係統高危漏洞修複方案

4月14日,境外黑客組織公開了一份包含多個Windows遠程漏洞利用工具的機密文檔。為確保雲上用戶的業務安全,阿裏雲在4月15日早上九點半發布了漏洞公告及修補措施。

已知受影響的Windows版本包括但不限於:
Windows NT、Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0;

本次曝出的工具利用SMB服務和RDP服務遠程入侵,需要確認服務器是否對外開啟了137、139、445、3389端口。排查方式如下: 
外網計算機上telnet 目標地址445,例如:telnet 【IP】 445

1、微軟已經發出通告 ,強烈建議更新最新補丁;
deeb53cbcc445274fc596e61affdf9fc289f7d2f
2、阿裏雲控製台發布一鍵修複工具
45fc5ea9913fa751d0750f6f2bb89d28ddf6faa0
如果您業務上沒有使用137、139、445端口,可登錄【ECS控製台】-【安全組管理】-【規則配置】使用工具一鍵規避此漏洞風險;
3、使用安全組公網入策略限製3389遠程登錄源IP地址。
務必確認137、139、445端口使用情況,根據業務需求配置訪問控製。 

我們將持續關注該事件的後續進展。如有最新消息,將第一時間同步。

最後更新:2017-04-15 20:32:39

  上一篇:go 支持OSS的群輝nas開箱體驗(內部冒死流出,42張美圖)
  下一篇:go C++多態簡析——靜態多態與動態多態