Windows系统SMB RDP远程命令执行漏洞风险预警

运维派是国内成立最早的IT运维技术社区,欢迎关注公众号:yunweipai

一、风险预警

最近多个云计算供应商收到安全协助请求,经调查,都是因为未及时升级Windows系统SMB/RDP远程命令执行漏洞补丁同时135/137/139/445端口开放到互联网,进而导致主机被入侵,对业务造成影响。

微软已发布补丁,但大量租户还未打补丁,存在很大安全风险,我们强烈建议收到预警通知后立即根据下面的安全建议进行处理。

二、安全建议

• Windows系统请立即升级到最新补丁。补丁下载地址:

https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/

• 为了保证系统的安全性,建议您安全组入方向策略只开启业务必须开启的端口,如80,443。安全组默认只开启入方向TCP22/3389端口,如果您使用过程中开启了TCP和UDP入方向的any-any策略或135/137/139/445中的任意端口,强烈建议您关闭此安全组策略。

• 关闭主机智能卡服务,防止RDP服务被攻击。方法:运行输入gpedit.msc->计算机配置->管理模板->window组件->智能卡,然后把设置列表中带有“智能卡”关键字的项全部设置为“已禁用”。

• 为确保数据安全,建议重要业务数据进行异地备份。

• 当前华为企业云的windows公共镜像已修复此漏洞。

注意:修复漏洞前请将资料备份,并进行充分测试。

本文链接:http://www.yunweipai.com/archives/17222.html

网友评论comments

发表评论

电子邮件地址不会被公开。 必填项已用*标注

暂无评论

Copyright © 2012-2020 YUNWEIPAI.COM - 运维派
扫二维码
扫二维码
返回顶部