欢迎光临
我们一直在努力

【高危漏洞预警】WindowsSMBv3远程拒绝服务0day漏洞

尊敬的阿里与用户:

 

您好,北京时间2月2日,国外技术网站Github曝光了Windows SMBv3存在远程攻击0day漏洞。

 

根据已公开的漏洞验证代(POC),攻击者可以模拟成一个SMB服务器,诱使客户端发起SMB请求来触发漏洞。攻击者也可以通过中间人方式“毒化”SMB回应,插入恶意的SMB回复实现远程拒绝服务,迫使受影响系统蓝屏崩溃,对业务造成风险和影响。 

阿里云安全团队经过测试,发现Windows server 2012系统受到影响。目前微软尚未对此漏洞发布公告,为了确保您的业务可靠的运行,我们建议您通过以下措施防范此漏洞被利用,降低业务风险:

1.如果无共享服务业务需求,建议您禁用SMB服务;

2.在网络出口处控制TCP端口139和445,通过安全组策略阻止入站和出站SMB流量,避免此漏洞攻击造成的安全风险。

 

相关操作步骤和详情,点此查看

 

阿里云计算有限公司

 

2017年2月6日

欢迎关注阿里云应急响应公众号

未经允许不得转载:Caldow » 【高危漏洞预警】WindowsSMBv3远程拒绝服务0day漏洞
分享到: 生成海报

切换注册

登录

忘记密码 ?

切换登录

注册

我们将发送一封验证邮件至你的邮箱, 请正确填写以完成账号注册和激活