重要通知 | Window係統高危漏洞修複方案
4月14日,境外黑客組織公開了一份包含多個Windows遠程漏洞利用工具的機密文檔。為確保雲上用戶的業務安全,阿裏雲在4月15日早上九點半發布了漏洞公告及修補措施。
已知受影響的Windows版本包括但不限於:
Windows NT、Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0;
本次曝出的工具利用SMB服務和RDP服務遠程入侵,需要確認服務器是否對外開啟了137、139、445、3389端口。排查方式如下:
外網計算機上telnet 目標地址445,例如:telnet 【IP】 445
1、微軟已經發出通告 ,強烈建議更新最新補丁;

2、阿裏雲控製台發布一鍵修複工具

如果您業務上沒有使用137、139、445端口,可登錄【ECS控製台】-【安全組管理】-【規則配置】使用工具一鍵規避此漏洞風險;
3、使用安全組公網入策略限製3389遠程登錄源IP地址。
務必確認137、139、445端口使用情況,根據業務需求配置訪問控製。
我們將持續關注該事件的後續進展。如有最新消息,將第一時間同步。
最後更新:2017-04-15 20:32:39