运维教程-Windows系统SMB RDP远程命令执行漏洞风险预警

跨零代码为大家提供高品质的解决方案,请大家多多来访,跨零不胜感激,在此谢过。

一、风险预警

最近多个云计算供应商收到安全协助请求,经调查,都是因为未及时升级Windows系统SMB/RDP远程命令执行漏洞补丁同时135/137/139/445端口开放到互联网,进而导致主机被入侵,对业务造成影响。

微软已发布补丁,但大量租户还未打补丁,存在很大安全风险,我们强烈建议收到预警通知后立即根据下面的安全建议进行处理。

二、安全建议

• Windows系统请立即升级到最新补丁。补丁下载地址:

https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/

• 为了保证系统的安全性,建议您安全组入方向策略只开启业务必须开启的端口,如80,443。安全组默认只开启入方向TCP22/3389端口,如果您使用过程中开启了TCP和UDP入方向的any-any策略或135/137/139/445中的任意端口,强烈建议您关闭此安全组策略。

• 关闭主机智能卡服务,防止RDP服务被攻击。方法:运行输入gpedit.msc->计算机配置->管理模板->window组件->智能卡,然后把设置列表中带有“智能卡”关键字的项全部设置为“已禁用”。

• 为确保数据安全,建议重要业务数据进行异地备份。

• 当前华为企业云的windows公共镜像已修复此漏洞。

注意:修复漏洞前请将资料备份,并进行充分测试。

从零到一,创造未来!跨零综合IT问题解决服务站,欢迎你的到来。运维教程 只为你绽放。

本文固定链接: http://kua0.com/2019/01/10/运维教程-windows系统smb-rdp远程命令执行漏洞风险预警/

为您推荐

发表评论

电子邮件地址不会被公开。 必填项已用*标注