尊敬的阿里与用户:
您好,北京时间2月2日,国外技术网站Github曝光了Windows SMBv3存在远程攻击0day漏洞。
根据已公开的漏洞验证代(POC),攻击者可以模拟成一个SMB服务器,诱使客户端发起SMB请求来触发漏洞。攻击者也可以通过中间人方式“毒化”SMB回应,插入恶意的SMB回复实现远程拒绝服务,迫使受影响系统蓝屏崩溃,对业务造成风险和影响。
安全专题经过测试,发现Windows server 2012系统受到影响。目前微软尚未对此漏洞发布公告,为了确保您的业务可靠的运行,我们建议您通过以下措施防范此漏洞被利用,降低业务风险:
1.如果无共享服务业务需求,建议您禁用SMB服务;
2.在网络出口处控制TCP端口139和445,通过安全组策略阻止入站和出站SMB流量,避免此漏洞攻击造成的安全风险。
相关操作步骤和详情,点此查看
安全专题
2017年2月6日