【重要】Windows系统曝高危漏洞:Windows系统SMB\RDP远程命令执行漏洞风险通知及修复指引
尊敬的用户:
近期境外黑客组织公布了一批Windows高危漏洞及批量利用工具,利用该工具可对开放135/137/139/445端口的Windows服务器执行任意命令,引发包括主机蓝屏、被入侵删除数据等一系列严重后果。微软官方已发布了漏洞补丁,但大量客户尚未修补,风险极大,为了更好的提升云主机的安全性,请您务必留意以下信息:
针对使用中的windows操作系统服务器,请确认服务器的【135、137、139、445】端口是否开启,这些端口受本次漏洞影响,极易导致服务器被入侵。如果端口有启用,请注意:
1、如果您业务上没有使用这些端口,请您尽快登陆登录服务器,关闭这些端口,比如停止相关服务,开启防火墙或策略屏蔽这些端口。
2、如果您业务上有使用SMB协议或以上端口,微软已经发布公告以及补丁,https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/ 我们强烈建议您登录服务器安装更新Windows最新补丁并重启系统使补丁生效。或者使用系统自带windows update功能进行最新补丁更新并重启生效。
3、关闭主机智能卡服务,防止RDP服务被攻击。
windows2008、2012设置方法:运行输入gpedit.msc->计算机配置->管理模板->windows组件->智能卡,然后把设置列表中带有“智能卡”关键字的项全部设置为“已禁用”。
windows2003设置方法:运行输入gpedit.msc->计算机配置->windows设置->安全设置->本地策略->安全选项,交互式登录:要求智能卡设置为“已禁用”,交互式登录:智能卡移除操作设置为“锁定工作站”。
接到此通知,请您务必引起重视,确认所使用windows服务器是否有开启以上端口,如果开启请立即进行相应处理,确保您服务器的安全。
注意:修复漏洞前请将资料备份,并进行充分测试。如有任何问题,您可随时通过工单系统或服务电话4008084000-4联系我司咨询。
无锡华云数据技术服务有限公司
二零一七年四月