技术宅

当前位置:首页 > 服务器技术 > win主机

win主机

Windows2003\2008\2012系统 SMB\RDP远程漏洞处理方案

时间:07-20 作者:
  2017年4月14日,国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,其中包含了多个windows远程漏洞利用工具,该工具影响全球70%左右的Windows服务器,为了确保您在

   2017年4月14日,国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,其中包含了多个windows远程漏洞利用工具,该工具影响全球70%左右的Windows服务器,为了确保您在紫田网络的服务器安全,请您关注以下漏洞详情以及修复方法。

  漏洞名称:Windows系统多个SMB、RDP远程命令执行漏洞

  漏洞描述:国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,其中包含了多个windows远程漏洞利用工具,该工具影响全球70%左右的Windows服务器,可以利用SMB、RDP服务成功入侵服务器。

  官方平级:高危

  漏洞危害:针对SMB、RDP方面的漏洞,通过发布的工具可以对正在运行的服务器发送特制的数据包,这些漏洞中最严重的可以允许远程执行命令,这会危害到服务器本身以及服务器上运行的数据安全。更有可能获取或者远程添加账号,这样就可以登录服务器为所欲为了。

  漏洞利用条件和方式:可以通过发布的工具远程代码执行成功利用该漏洞。

  漏洞影响范围:已知受影响的Windows版本包括:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

  漏洞攻击主要端口:135、137、138、445、42

  看到以上对漏洞的介绍是不是很担心自己的服务器安全呢,如果您在紫田网络使用的有VPS、云主机、服务器,请您马上按照一些方法对服务器进行操作,提前堵上漏洞,减少损失。

  【1】 WIN系列系统补丁打好,WIN2003系统补丁借助QQ管家或者安全狗来更新补丁,2008和2012系统可以用系统自带的自动更新来打补丁,或者用QQ管家或者安全狗来打补丁也可以。

  【2】 然后打开防火墙,设置端口过滤。

  【3】 最后导入安全策略。

  一、【2003】更新系统,借助QQ管家

  

 

  【2008】更新系统。

  

 

  

 

  二、防火墙设置及端口过滤:

  【1】2003系统

  观察WINDOWS2003防火墙是否打开,确保打开如下图。

  2003系统:

  

 

  2 点击例外选项卡,确保例外端口,没有

  TCP[42、135、137、139、445],UDP[135、137、138、139]端口

  ,如果有必须不打勾,打勾就是放行了

  

 

  【2】WIN2008、2012系统:

  2008\2012系统,2008和2012系统类似,下面以2008系统为例:

  观察WINDOWS防火墙是否打开,确保打开如下图

  所有程序-控制面板-WINDOWS防护墙

  

 

  点击高级防火墙打开.

  入站策略里

  禁用TCP[42,135,137,139,445],UDP[135,137,138,139]端口

  看下图.新建入站策略,第一步选择TCP

  

 

  

 

  

 

  

 

  然后,TCP禁用完毕,下面重复上面动作,只是把TCP换成UDP.端口改成135,137,138,139

  

 

  然后完成后如上图,TCP禁用,UDP禁用完毕

  三:导入安全策略

  下方链接中包含了紫田网络针对此漏洞做的安全策略,可以按照以下方法进行导入。

  下载链接: http://pan.baidu.com/s/1dFL3zLR 密码: vihk

  【1】2003系统导入方法:

  2003开始菜单-所有程序-管理程序-本地安全策略,选中IP安全策略

  

 

  在本地计算机,导入解压的策略,并右键指派

  

 

  

 

  最后,右键选择指派

  

 

  

 

  【2】Windows2008\2012导入安全策略:以2008系统为例,2012系统类似

  2008开始菜单-所有程序-管理程序-本地安全策略,选中IP安全策略

  

 

  导入策略

  

 

  

 

  下一步

  

 

  下一步

  

 

  策略有了,最后,右键选择指派