首页 » windows » 正文

方程式组织最近公布的windows 0day漏洞临时修复方法

方程式组织最近公布的windows 0day漏洞临时修复方法

14924161725748

2017年4月15日,国外黑客组织Shadow Brokers泄露出了一份机密文档,其中包含了多个Windows 0Day远程漏洞利用工具,外部攻击者利用此工具可远程攻击并获取服务器控制权限,该漏洞影响极大。

目前已知受影响的Windows版本包括但不限于(目前大量windows服务操作系统版本均在受影响之列):

Windows NT
Windows 2000
Windows XP
Windows 2003
Windows Vista
Windows 7
Windows 8
Windows 2008
Windows 2008 R2
Windows Server 2012 SP0

方程式组织0day漏洞能对135,137,139,445和远程端口进行入侵并获取最高权限。

【风险等级】
高风险

【漏洞风险】
黑客可以通过发布的工具远程攻击服务器。

【影响服务】
主要影响SMB和RDP服务

【漏洞验证】

确定服务器是否对外开启了137、139、445端口

测试方法:服务器命令行窗口执行netstat -an查看是否有相应对口开放,同时亦可以通过访问http://tool.chinaz.com/port/(输入IP,下面填入137,139,445,3389)判断服务端口是否对外开启。注意:rdp是远程桌面服务,不局限于3389端口,如果您的windows远程桌面使用了其他端口,也在受影响之列。

临时修复漏洞脚本代码:

@echo off
color 0a
title @@ 使用ipsec双向禁止135,137,139,445端口,更改远程端口 @@
echo ******************************************************************
echo * 请确保没有安全软件或权限拦截 ,使用ipsec双向禁止135,137,139,445端口*
echo ******************************************************************
echo.
@ netsh ipsec static add policy name=BAN-135-137-139-445
@ netsh ipsec static add filterlist name=135and137and139and445
@ netsh ipsec static add filteraction block action=block
@ netsh ipsec static add filter filterlist=135and137and139and445 srcaddr=any dstaddr=any protocol=TCP dstport=135
@ netsh ipsec static add filter filterlist=135and137and139and445 srcaddr=any dstaddr=any protocol=TCP dstport=137
@ netsh ipsec static add filter filterlist=135and137and139and445 srcaddr=any dstaddr=any protocol=TCP dstport=139
@ netsh ipsec static add filter filterlist=135and137and139and445 srcaddr=any dstaddr=any protocol=TCP dstport=445
@ netsh ipsec static add filter filterlist=135and137and139and445 srcaddr=any dstaddr=any protocol=UDP dstport=135
@ netsh ipsec static add filter filterlist=135and137and139and445 srcaddr=any dstaddr=any protocol=UDP dstport=137
@ netsh ipsec static add filter filterlist=135and137and139and445 srcaddr=any dstaddr=any protocol=UDP dstport=139
@ netsh ipsec static add filter filterlist=135and137and139and445 srcaddr=any dstaddr=any protocol=UDP dstport=445
@ netsh ipsec static add rule name=BAN-135-137-139-445 policy=BAN-135-137-139-445 filterlist=135and137and139and445 filteraction=block
@ netsh ipsec static set policy name=BAN-135-137-139-445 assign=y
echo.
echo 现在已经禁止135,137,139,445端口
echo.
echo 按任意键更改远程端口,如无需更改请右上角关闭本窗口
pause>nul
echo *******************************************************************************
echo * 请确保没有安全软件或权限拦截,端口推荐范围:10000-65535,不能与其他端口冲突 *
echo *******************************************************************************
echo.
set /p port=请输入端口号:
reg add "HKLMSYSTEMCurrentControlSetControlTerminal ServerWds
dpwdTds	cp" /v PortNumber /t reg_dword /d %port% /f
reg add "HKLMSYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp" /v PortNumber /t reg_dword /d %port% /f
echo.
echo ***************************
echo * 远程端口需重启服务器生效*
echo ***************************
reg add "HKLMSYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections /t reg_dword /d 1 /f
reg add "HKLMSYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections /t reg_dword /d 0 /f
echo.
echo 按任意键退出...
pause>nul
exit

把上述代码保存为xx.bat 双击执行,剩下的就是请稳定好情绪,坐等微软出补丁。

本教程由铁网维原创出品 服务器运维官方网址http://www.tieww.com 欢迎大家多多关注本站 感谢大家的支持。



发表评论