| 尊敬的阿里云用户: 2017年4月14日,国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,包含了多个Windows远程漏洞利用工具,该工具包可以可以覆盖全球70%的Windows服务器,可以导致服务器被入侵,为了确保您在阿里云上的业务安全,请您关注:
 一.影响范围:
 
 已知受影响的Windows版本包括但不限于: 
 Windows NT、Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0; 
 二.排查方式 本次曝出的工具利用SMB服务和RDP服务远程入侵,需要确认服务器是否对外开启了137、139、445、3389端口。 
 排查方式如下:  外网计算机上telnet 目标地址445,例如:telnet 【IP】 445 
 三.缓解措施 
 1.微软已经发出通告 ,强烈建议您更新最新补丁; 
 |      工具名称 |       解决措施 |  | “EternalBlue” | Addressed by MS17-010 |  | “EmeraldThread” | Addressed by MS10-061 |  | “EternalChampion” | Addressed by CVE-2017-0146 & CVE-2017-0147 |  | “ErraticGopher” | Addressed prior to the release of Windows Vista |  | “EsikmoRoll” | Addressed by MS14-068 |  | “EternalRomance” | Addressed by MS17-010 |  | “EducatedScholar” | Addressed by MS09-050 |  | “EternalSynergy” | Addressed by MS17-010 |  | “EclipsedWing” | Addressed by MS08-067 | 
 2.目前阿里云控制台也发布了此漏洞的一键规避工具,如果您业务上没有使用137、139、445端口,您可登录【ECS控制台】-【安全组管理】-【规则配置】使用工具一键规避此漏洞风险;
 
 
 3.使用安全组公网入策略限制3389远程登录源IP地址。
 
 阿里云修复方案:
 
 
   
 
 
 |