2017年4月14日,国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,包含了多个Windows 远程漏洞利用工具,该工具包可以可以覆盖全球70%的Windows服务器,为了确保您在阿里云上的业务安全,请您关注,具体漏洞详情如下:
漏洞检测:
确定服务器对外开启了137、139、445、3389端口,排查方式如下:
外网计算机上telnet 目标地址445,例如:telnet 114.114.114.114 445,Telnet客户端安装步骤。
漏洞修复建议(或缓解措施):
微软已经发出通告 ,强烈建议您更新最新补丁;
| 工具名称 | 解决措施 |
| “EternalBlue” | Addressed by MS17-010 |
| “EmeraldThread” | Addressed by MS10-061 |
| “EternalChampion” | Addressed by CVE-2017-0146 & CVE-2017-0147 |
| “ErraticGopher” | Addressed prior to the release of Windows Vista |
| “EsikmoRoll” | Addressed by MS14-068 |
| “EternalRomance” | Addressed by MS17-010 |
| “EducatedScholar” | Addressed by MS09-050 |
| “EternalSynergy” | Addressed by MS17-010 |
| “EclipsedWing” | Addressed by MS08-067 |
目前阿里云控制台也发布了此漏洞的一键规避工具,如果您业务上没有使用[font=&]137、139、445端口[font=&],您可登录【ECS控制台】-【安全组管理】-【规则配置】使用工具一键规避此漏洞风险;
使用安全组公网入策略限制3389远程登录源IP地址
https://zhuanlan.zhihu.com/p/26375989?utm_medium=social&utm_source=wechat_timeline&from=timeline&isappinstalled=0
http://mp.weixin.qq.com/s/yPExtMfVbpNo-5S2Ymvz-w
https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/?from=timeline&isappinstalled=0