Windows SMB/RDP 원격 취약점 리스크 알림 및 수정 지침

최근, 해외 해킹 조직인 The ShadowBrokers가 블루 스크린, 침입, 데이터 삭제 등 일련의 심각한 결과를 초래하는 임의의 명령으로 Windows 컴퓨터를 실행시키는 데 사용될 수 있는 많은 Windows 고리스크 취약점과 도구를 공개했습니다.

Microsoft는 패치를 공식적으로 발표했지만, 아직도 많은 고객이 문제 해결에 어려움을 겪고 있습니다.리스크는 엄청나게 많으며, 보안 지원에 대한 요구사항은 급격하게 증가하고 있습니다.클라우드 호스트의 보안을 개선하려면 다음에 유의하십시오.

사용 중인 ECS 서버의 경우:
1.비즈니스에 TCP[42, 135, 137, 139, 445] 및 UDP[135, 137, 138, 139] 포트를 사용하지 않는 경우, 가능한 한 빨리 [Management Console] - [ECS] - [Security Groups]에 로그인하여 "Bulk Repair Windows SMB Vulnerabilities" 버튼을 클릭해 관련된 고리스크 포트를 닫으십시오.
2.비즈니스에 SMB 프로토콜 또는 위에 언급한 포트를 사용하는 경우, [Management Console] - [ECS] - [Security Groups]에 로그인하여 “Ignore Repair” 버튼을 클릭해 수리를 무시할 수 있습니다.리스크로 인해 수리를 무시하기 전에 Windows 패치를 설치하고 시스템을 재부팅할 것을 적극 권장합니다.

데이터 보안과 서비스 가용성을 보장하기 위해 4월 24일까지 수리를 하지 않거나 수리를 무시한 고객의 경우 Alibaba Cloud는 일반적인 해결책에 따라 백스테이지를 통해 보안 그룹 규칙을 수정하고 이번 사건에 영향을 받아 서버에 쉽게 침입할 수 있도록 하는 TCP 포트 42, 135, 137, 139, 445 및 UDP 포트 135, 137, 138, 139에 대한 네트워크 요청 차단을 지원할 것입니다.

구매할 ECS의 경우:
1.Alibaba Cloud에서 제공하는 Windows에는 새로운 패치가 설치되어 있습니다.
2.고객은 보안 그룹의 규칙을 수정하고, 필요한 포트를 열어, 필요한 제한을 설정해야 합니다.

포트 구성에 대한 다른 요청이 있는 경우.[Management Console] - [ECS] - [Security Groups] - [Configure Rules]에서 요청을 수행할 수 있습니다.자세한 내용은 https://intl.aliyun.com/forum/read-888에서 확인하실 수 있습니다.

문제가 있으면 언제든지 당사에 문의하시기 바랍니다.감사합니다.