Windows系統SMB/RDP遠程弱點風險注意事項及修複指引

近期境外駭客組織The ShadowBrokers公布了一批Windows高危弱點及批量利用工具,利用該工具可致Windows機器被執行任意指令,引發包括主機電腦藍屏、被入侵卸除資料等Deck嚴重後果。

微軟官方發行了弱點補丁,但大量客戶尚未填補,風險極大,同時安全求助量也急劇增大。為了更好的提高權限雲主機電腦的安全性,請您務必留意以下資訊:

針對使用中的ECS伺服器:
1、如果您商務上沒有使用TCP[42、135、137、139、445],UDP[135、137、138、139]連接埠,請您儘快登陸【管理主控台】-【雲端服務器ECS】-【安全性群組】,點選【批量修複Windows SMB弱點】按鍵,來關機相關的高危連接埠。
2、如果您商務上有使用SMB合約或以上連接埠,您可登陸【管理主控台】-【雲端服務器ECS】-【安全性群組】,點選【拒接來電修複】按鍵拒接來電修複。考慮到風險,我們強烈建議項目您在拒接來電修複前,安裝更新Windows最新補丁並重新開機系統使補丁生效。

為保障雲上客戶的整體資料安全和服務可靠,在4月24日未執行修複或拒接來電修複的使用者,阿里雲將參考產業通用配置,在平台層面調校預設的安全性群組原則,屏蔽公網對雲端服務器TCP[42、135、137、139、445],UDP[135、137、138、139]連接埠的存取任務,這些連接埠受本次弱點影響,極易導致伺服器被入侵。

針對新購ECS伺服器:
1、目前阿里雲全網能供性的windows鏡像均已安裝最新補丁。
2、在新購主機電腦的時候,調校安全性群組原則,僅開通必要的合約和連接埠存取權限。

如果您有其他連接埠的公網存取需求,您可以通過【管理主控台】-【雲端服務器ECS】-【安全性群組】-【設定規則】自助相應增加對應連接埠的允許規則,具體操作您可參考:https://help.aliyun.com/document_detail/25471.html。

如有任何問題,您可隨時通過工單連線意見反應。