控制面板| 帮助中心| 有问必答 | 会员专区 | 付款方式 | QQ支持:747067603 | 服务热线:131-7640-6517
注册会员 忘记密码
Windows系统 SMB\RDP远程漏洞风险通知及修复指引 更多内容,请登录会员查看
网站动态

首页 >> 本站通知 >> Windows系统 SMB\RDP远程漏洞风险通知及修复指引

Windows系统 SMB\RDP远程漏洞风险通知及修复指引

分享到:
发布时间:2017-4-25 9:19:38

 

近期境外黑客组织The ShadowBrokers公布了一批Windows高危漏洞及批量利用工具,利用该工具可致Windows机器被执行任意命令,引发包括主机蓝屏、被入侵删除数据等一系列严重后果。
微软官方已发布了漏洞补丁,但大量客户尚未修补,风险极大,同时安全求助量也急剧增大。为了更好的提升云主机的安全性,请您务必留意以下信息:
 

针对使用中的ECS服务器:

1、如果您业务上没有使用TCP[42、135、137、139、445],UDP[135、137、138、139]端口,请您尽快登陆【管理控制台】-【云服务器ECS】-【安全组】,点击【批量修复Windows SMB漏洞】按钮,来关闭相关的高危端口。

2、如果您业务上有使用SMB协议或以上端口,您可登陆【管理控制台】-【云服务器ECS】-【安全组】,点击【忽略修复】按钮忽略修复。考虑到风险,我们强烈建议您在忽略修复前,安装更新Windows最新补丁并重启系统使补丁生效。 

 

为保障云上客户的整体数据安全和服务可靠,在4月24日 21时 未执行修复或忽略修复的用户,阿里云将参考行业通用方案,在平台层面调整默认的安全组策略,屏蔽公网对云服务器TCP[42、135、137、139、445],UDP[135、137、138、139]端口的访问请求,这些端口受本次漏洞影响,极易导致服务器被入侵。如果您没有使用以上端口,此操作不会对您产生任何影响。

 

针对新购ECS服务器:

1、目前阿里云全网提供的windows镜像均已安装最新补丁。

2、在新购主机的时候,调整安全组策略,仅开通必要的协议和端口访问权限。

 

如果您有其他端口的公网访问需求,您可以通过【管理控制台】-【云服务器ECS】-【安全组】-【配置规则】自助增加对应端口的允许规则,具体操作您可参考:https://help.aliyun.com/document_detail/25471.html