Windows远程命令执行0day漏洞安全预警

Posted zengkefu

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Windows远程命令执行0day漏洞安全预警相关的知识,希望对你有一定的参考价值。


 
网站安全云检测这不是腾讯公司的官方邮件。 为了保护邮箱安全,内容中的图片未被显示。 显示图片 信任此发件人的图
 

一、概要

Shadow Brokers泄露多个Windows 远程漏洞利用工具,可以利用SMB、RDP服务成功入侵服务器,可以覆盖全球 70% 的 Windows 服务器,且POC已公开,任何人都可以直接下载并远程攻击利用。

二、漏洞级别

漏洞级别:紧急。(说明:漏洞级别共四级:一般、重要、严重、紧急。)

三、影响范围

  目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0

四、排查方法

  1. 查看windows系统版本;

  2. 检查端口开放情况,本机cmd命令netstat –an 查看端口监听情况,然后在外网主机telnet 目标主机端口 ,如:telnet 114.114.114.114 137

    五、安全建议  

    1)  临时规避措施:关闭135、137、139、445,3389端口开放到外网。推荐使用安全组策略禁止135.137.139.445端口;3389端口限制只允许特定IP访问

    2)  及时到微软官网下载补丁升级

 

            注意:修复漏洞前请将资料备份,并进行充分测试。

 

技术分享

官方网站:http://www.hwclouds.com

7*24服务支持:4000-955-988

7*24服务邮箱:[email protected]

 

以上是关于Windows远程命令执行0day漏洞安全预警的主要内容,如果未能解决你的问题,请参考以下文章

漏洞预警SaltStack远程命令执行漏洞

网络安全关于SaltStack远程命令执行高危漏洞的预警通报

高危安全预警Kibana < 6.6.1远程命令执行漏洞(CVE-2019-7609)

漏洞预警Oracle WebLogic wls9-async组件存在反序列化远程命令执行漏洞预警通告

更新:有POC发布 | Microsoft IE jscript远程命令执行0day漏洞(CVE-2020-0674)通告

高危漏洞预警:Struts2 远程命令执行漏洞(CVE-2018-11776/S2-057)