<div id="w8c6i"><tr id="w8c6i"></tr></div><em id="w8c6i"></em>
    1. <div id="w8c6i"><ol id="w8c6i"></ol></div>

      【漏洞公告】高危Windows系统 SMB/RDP远程命令执行漏洞

      本文由 穷站长 于 2017-5-2 8:53 Tuesday 发布在 建站技术 评论(0)

      近日微软发布了一则高危漏洞的通告。

      漏洞名称:

      Windows系统多个SMB/RDP远程命令执行漏洞

      官方评级:

      高危

      漏洞描述:

      国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,包含了多个Windows 远程漏洞利用工具,该工具包可以可以覆盖全球70%的Windows服务器,可以利用SMB、RDP服务成功入侵服务器。

      漏洞利用条件和方式:

      可以通过发布的工具远程代码执行成功利用该漏洞。

      漏洞影响范围:

      已知受影响的Windows版本包括但不限于:

      Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0


      针对以上高危漏洞,为了确保您的系统安全,防止?#38405;?#30340;使用造成影响,强烈建议您更新最新补丁或手工下载补丁安装。

      1、Windows Update更新补丁方式:

      更新方法:点击“开始”->“控制面板”->“Windows Update” ,点击“检查更新”-“安?#26696;?#26032;?#20445;?/span>

      0.png

       

      2、检查安装结果:

      点击?#23433;?#30475;更新历史记录?#20445;?#26816;查安装的补丁:

      3、重启系统生效

      漏洞参考:

      https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/



      针对可能造成的危害快云制定了如下优化方案

      一、推荐根据您的实际使用情况关闭非必要服务

      1>“开始”->”控制面板”->”所有控制面板项”->”网络和共享?#34892;?/span>” ->?#26696;?#25913;适配器设置”->“本地连接”->“属性?#20445;?#20851;闭网络的文件和打印机共享(此操作的目的是禁止445端口),如图

      1.png

       2>“开始”->”控制面板”->”所有控制面板项”->”网络和共享?#34892;?/span>” ->”更改适配器设置”->”本地连接”->”(TCP/IPV4)属性”->高级”->”WINS”,禁用netbios(此操作的目的是禁止137,139端口)如图

      2.png

      3>”开始”->”运行”->输入gpedit.msc依次打开->”计算机配置->”管理模块windows组”->”智能卡”,关闭远程智能卡(此操作避免rdp服务被攻击利用),如图

      3.png

       

      二、目前我公司发现通过该漏洞系统被入侵后会植入病毒程序msinfo.exe,

      现象1、c:windowssystemmsinfo.exe   文件是否存在,如图

      4.png

      现象2、通过远程桌面查看右下角网卡状态是否多了个红叉.如图

      5.png

      现象3、“开始”->”控制面板”->”所有控制面板项”->”网络和共享?#34892;?/span>” 查看网卡状态是否变成?#23435;?#30693;.如图

      6.png

      现象4、开始-运行-输入services.msc 在弹出的页面查看xWinWpdSrv服务是否存在,如图4

      7.png

       

      如果以上四种现象在您的系统中已出现:

      我公司强烈建议立即清除异常文件并将该服务关闭禁用,为彻底解决?#26790;?#39064;建议重做系统后更新系统补丁。

      禁用服务方法:开始”->”运行”->输入services.msc->右键打开xWinWpdSrv服务属性,将启动类型修改为禁用,如图

      8.png

      以上为目前我公司提供的参考解决方案,需要您根据自身业务开展整改工作,我公司?#19981;?#23545;该漏洞?#20013;?#36319;进关注,相关信息会及时进行更新通告。

       

       

       

       


       

    2. 你想建一个跟《好站长资源?#38450;?#20284;的网站吗?

      声明:本站所有资源全部收集于互联网,分享目的仅供大?#24050;?#20064;与参考,如有侵权,请联系[email protected]及时删除!本站仅提供资源分享,不提供任何技术支持,所有资源在使用过程中出现的任何问题,请自行处理,本站不承担任何责?#21361;?br>

      版权所有:《好站长资源》 => 《【漏洞公告】高危Windows系统 SMB/RDP远程命令执行漏洞
      本文地址:http://www.glrk.tw/post/656
      除非注明,文章均为 《好站长资源》 原创,欢迎转载!转载请注明本文地址,谢谢。

      关于本站  |  好站长资源  |  手机版  |  空间支持  |  联系我们  |  免责声明  |  京ICP备05055788号-20  |  

      All Rights Reserved. Powered by Emlog  |   Themes by haoid.cn  |  sitemap
      当前模板可售并承接各种定?#21697;?#21153;
      回到顶部 十一选五复试投注表