邯鄲網(wǎng)絡(luò)公司淺談Windows200320082012系統(tǒng) SMBRDP遠(yuǎn)程漏洞處理方案
Windows200320082012系統(tǒng) SMBRDP遠(yuǎn)程漏洞處理方案
2017年4月14日,國(guó)外黑客組織Shadow Brokers發(fā)出了NSA方程式組織的機(jī)密文檔,其中包含了多個(gè)windows遠(yuǎn)程漏洞利用工具,該工具影響全球70%左右的Windows服務(wù)器,為了確保您在紫田網(wǎng)絡(luò)的服務(wù)器安全,請(qǐng)您關(guān)注以下漏洞詳情以及修復(fù)方法。
漏洞名稱(chēng):Windows系統(tǒng)多個(gè)SMB、RDP遠(yuǎn)程命令執(zhí)行漏洞
漏洞描述:國(guó)外黑客組織Shadow Brokers發(fā)出了NSA方程式組織的機(jī)密文檔,其中包含了多個(gè)windows遠(yuǎn)程漏洞利用工具,該工具影響全球70%左右的Windows服務(wù)器,可以利用SMB、RDP服務(wù)成功入侵服務(wù)器。
官方平級(jí):高危
漏洞危害:針對(duì)SMB、RDP方面的漏洞,通過(guò)發(fā)布的工具可以對(duì)正在運(yùn)行的服務(wù)器發(fā)送特制的數(shù)據(jù)包,這些漏洞中最嚴(yán)重的可以允許遠(yuǎn)程執(zhí)行命令,這會(huì)危害到服務(wù)器本身以及服務(wù)器上運(yùn)行的數(shù)據(jù)安全。更有可能獲取或者遠(yuǎn)程添加賬號(hào),這樣就可以登錄服務(wù)器為所欲為了。
漏洞利用條件和方式:可以通過(guò)發(fā)布的工具遠(yuǎn)程代碼執(zhí)行成功利用該漏洞。
漏洞影響范圍:已知受影響的Windows版本包括:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。
漏洞攻擊主要端口:135、137、138、445、42
看到以上對(duì)漏洞的介紹是不是很擔(dān)心自己的服務(wù)器安全呢,如果您在紫田網(wǎng)絡(luò)使用的有VPS、云主機(jī)、服務(wù)器,請(qǐng)您馬上按照一些方法對(duì)服務(wù)器進(jìn)行操作,提前堵上漏洞,減少損失。
【1】 WIN系列系統(tǒng)補(bǔ)丁打好,WIN2003系統(tǒng)補(bǔ)丁借助QQ管家或者安全狗來(lái)更新補(bǔ)丁,2008和2012系統(tǒng)可以用系統(tǒng)自帶的自動(dòng)更新來(lái)打補(bǔ)丁,或者用QQ管家或者安全狗來(lái)打補(bǔ)丁也可以。
【2】 然后打開(kāi)防火墻,設(shè)置端口過(guò)濾。
【3】 最后導(dǎo)入安全策略。
一、【2003】更新系統(tǒng),借助QQ管家
【2008】更新系統(tǒng)。
二、防火墻設(shè)置及端口過(guò)濾:
【1】2003系統(tǒng)
觀察WINDOWS2003防火墻是否打開(kāi),確保打開(kāi)如下圖。
2003系統(tǒng):
2 點(diǎn)擊例外選項(xiàng)卡,確保例外端口,沒(méi)有
TCP[42、135、137、139、445],UDP[135、137、138、139]端口
,如果有必須不打勾,打勾就是放行了
【2】WIN2008、2012系統(tǒng):
20082012系統(tǒng),2008和2012系統(tǒng)類(lèi)似,下面以2008系統(tǒng)為例:
觀察WINDOWS防火墻是否打開(kāi),確保打開(kāi)如下圖
所有程序-控制面板-WINDOWS防護(hù)墻
點(diǎn)擊高級(jí)防火墻打開(kāi).
入站策略里
禁用TCP[42,135,137,139,445],UDP[135,137,138,139]端口
看下圖.新建入站策略,第一步選擇TCP
然后,TCP禁用完畢,下面重復(fù)上面動(dòng)作,只是把TCP換成UDP.端口改成135,137,138,139
然后完成后如上圖,TCP禁用,UDP禁用完畢
三:導(dǎo)入安全策略
下方鏈接中包含了紫田網(wǎng)絡(luò)針對(duì)此漏洞做的安全策略,可以按照以下方法進(jìn)行導(dǎo)入。
下載鏈接: http://pan.baidu.com/s/1dFL3zLR ;密碼: vihk
【1】2003系統(tǒng)導(dǎo)入方法:
2003開(kāi)始菜單-所有程序-管理程序-本地安全策略,選中IP安全策略
在本地計(jì)算機(jī),導(dǎo)入解壓的策略,并右鍵指派
最后,右鍵選擇指派
【2】Windows20082012導(dǎo)入安全策略:以2008系統(tǒng)為例,2012系統(tǒng)類(lèi)似
2008開(kāi)始菜單-所有程序-管理程序-本地安全策略,選中IP安全策略
導(dǎo)入策略
下一步
下一步
策略有了,最后,右鍵選擇指派
邯鄲網(wǎng)絡(luò)公司淺談Windows200320082012系統(tǒng) SMBRDP遠(yuǎn)程漏洞處理方案
Windows200320082012系統(tǒng) SMBRDP遠(yuǎn)程漏洞處理方案
2017年4月14日,國(guó)外黑客組織Shadow Brokers發(fā)出了NSA方程式組織的機(jī)密文檔,其中包含了多個(gè)windows遠(yuǎn)程漏洞利用工具,該工具影響全球70%左右的Windows服務(wù)器,為了確保您在紫田網(wǎng)絡(luò)的服務(wù)器安全,請(qǐng)您關(guān)注以下漏洞詳情以及修復(fù)方法。
漏洞名稱(chēng):Windows系統(tǒng)多個(gè)SMB、RDP遠(yuǎn)程命令執(zhí)行漏洞
漏洞描述:國(guó)外黑客組織Shadow Brokers發(fā)出了NSA方程式組織的機(jī)密文檔,其中包含了多個(gè)windows遠(yuǎn)程漏洞利用工具,該工具影響全球70%左右的Windows服務(wù)器,可以利用SMB、RDP服務(wù)成功入侵服務(wù)器。
官方平級(jí):高危
漏洞危害:針對(duì)SMB、RDP方面的漏洞,通過(guò)發(fā)布的工具可以對(duì)正在運(yùn)行的服務(wù)器發(fā)送特制的數(shù)據(jù)包,這些漏洞中最嚴(yán)重的可以允許遠(yuǎn)程執(zhí)行命令,這會(huì)危害到服務(wù)器本身以及服務(wù)器上運(yùn)行的數(shù)據(jù)安全。更有可能獲取或者遠(yuǎn)程添加賬號(hào),這樣就可以登錄服務(wù)器為所欲為了。
漏洞利用條件和方式:可以通過(guò)發(fā)布的工具遠(yuǎn)程代碼執(zhí)行成功利用該漏洞。
漏洞影響范圍:已知受影響的Windows版本包括:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。
漏洞攻擊主要端口:135、137、138、445、42
看到以上對(duì)漏洞的介紹是不是很擔(dān)心自己的服務(wù)器安全呢,如果您在紫田網(wǎng)絡(luò)使用的有VPS、云主機(jī)、服務(wù)器,請(qǐng)您馬上按照一些方法對(duì)服務(wù)器進(jìn)行操作,提前堵上漏洞,減少損失。
【1】 WIN系列系統(tǒng)補(bǔ)丁打好,WIN2003系統(tǒng)補(bǔ)丁借助QQ管家或者安全狗來(lái)更新補(bǔ)丁,2008和2012系統(tǒng)可以用系統(tǒng)自帶的自動(dòng)更新來(lái)打補(bǔ)丁,或者用QQ管家或者安全狗來(lái)打補(bǔ)丁也可以。
【2】 然后打開(kāi)防火墻,設(shè)置端口過(guò)濾。
【3】 最后導(dǎo)入安全策略。
一、【2003】更新系統(tǒng),借助QQ管家
【2008】更新系統(tǒng)。
二、防火墻設(shè)置及端口過(guò)濾:
【1】2003系統(tǒng)
觀察WINDOWS2003防火墻是否打開(kāi),確保打開(kāi)如下圖。
2003系統(tǒng):
2 點(diǎn)擊例外選項(xiàng)卡,確保例外端口,沒(méi)有
TCP[42、135、137、139、445],UDP[135、137、138、139]端口
,如果有必須不打勾,打勾就是放行了
【2】WIN2008、2012系統(tǒng):
20082012系統(tǒng),2008和2012系統(tǒng)類(lèi)似,下面以2008系統(tǒng)為例:
觀察WINDOWS防火墻是否打開(kāi),確保打開(kāi)如下圖
所有程序-控制面板-WINDOWS防護(hù)墻
點(diǎn)擊高級(jí)防火墻打開(kāi).
入站策略里
禁用TCP[42,135,137,139,445],UDP[135,137,138,139]端口
看下圖.新建入站策略,第一步選擇TCP
然后,TCP禁用完畢,下面重復(fù)上面動(dòng)作,只是把TCP換成UDP.端口改成135,137,138,139
然后完成后如上圖,TCP禁用,UDP禁用完畢
三:導(dǎo)入安全策略
下方鏈接中包含了紫田網(wǎng)絡(luò)針對(duì)此漏洞做的安全策略,可以按照以下方法進(jìn)行導(dǎo)入。
下載鏈接: http://pan.baidu.com/s/1dFL3zLR ;密碼: vihk
【1】2003系統(tǒng)導(dǎo)入方法:
2003開(kāi)始菜單-所有程序-管理程序-本地安全策略,選中IP安全策略
在本地計(jì)算機(jī),導(dǎo)入解壓的策略,并右鍵指派
最后,右鍵選擇指派
【2】Windows20082012導(dǎo)入安全策略:以2008系統(tǒng)為例,2012系統(tǒng)類(lèi)似
2008開(kāi)始菜單-所有程序-管理程序-本地安全策略,選中IP安全策略
導(dǎo)入策略
下一步
下一步
策略有了,最后,右鍵選擇指派