[重要]Windows系统 SMB\RDP远程漏洞风险通知及修复指引

时间:2017-04-25
近期境外黑客组织The ShadowBrokers公布了一批Windows高危漏洞及批量利用工具,利用该工具可致Windows机器被执行任意命令,引发包括主机蓝屏、被入侵删除数据等一系列严重后果。
微软官方已发布了漏洞补丁,但大量客户尚未修补,风险极大,同时安全求助量也急剧增大。为了更好的提升云主机的安全性,请您务必留意以下信息:
 
针对使用中的ECS服务器:
1、如果您业务上没有使用TCP[42、135、137、139、445],UDP[135、137、138、139]端口,请您尽快登陆【管理控制台】-【云服务器ECS】-【安全组】,点击【批量修复Windows SMB漏洞】按钮,来关闭相关的高危端口。
2、如果您业务上有使用SMB协议或以上端口,您可登陆【管理控制台】-【云服务器ECS】-【安全组】,点击【忽略修复】按钮忽略修复。考虑到风险,我们强烈建议您在忽略修复前,安装更新Windows最新补丁并重启系统使补丁生效。 
 
为保障云上客户的整体数据安全和服务可靠,在4月24日 21时 未执行修复或忽略修复的用户,阿里云将参考行业通用方案,在平台层面调整默认的安全组策略,屏蔽公网对云服务器TCP[42、135、137、139、445],UDP[135、137、138、139]端口的访问请求,这些端口受本次漏洞影响,极易导致服务器被入侵。如果您没有使用以上端口,此操作不会对您产生任何影响。
 
针对新购ECS服务器:
1、目前阿里云全网提供的windows镜像均已安装最新补丁。
2、在新购主机的时候,调整安全组策略,仅开通必要的协议和端口访问权限。
上一条: 解决IIS中应用程序池提供服务的进程无法响应Ping或进程关闭时间超过了限制 下一条:linux打包压缩命令大全(用于文件传输)

相关文章

最新文章