文档中的多个工具利用的是Windows系统中常用的RDP、SMB等服务中的安全漏洞。这意味着只要 Windows服务器打开了135、445、3389 中的任意端口之一,远程攻击者就可以利用这些工具完全入侵受影响的系统。目前已知的受影响Windows版本包括但不限于:
据估计受影响Windows服务器版本可能占目前全球所有Windows服务器数量的70%以上。由于国内有很多高校、政府、国企甚至一些互联网公司仍在使用 Windows服务器,上述0-day漏洞一旦被大规模利用,很可能会造成非常严重的后果。
临时解决方案
攻击工具代号 | 解决方案 |
---|---|
EternalBlue | MS17-010已修复 |
EmeraldThread | MS10-061已修复 |
EternalChampion | CVE-2017-0146和CVE-2017-0147已修复 |
ErraticGopher | Windows Vista发布之前已修复 |
EsikmoRoll | MS14-068已修复 |
EternalRomance | MS17-010已修复 |
EducatedScholar | MS09-050已修复 |
EternalSynergy | MS17-010已修复 |
EclipsedWing | MS08-067已修复 |
请注意微软只会为仍在服务期内的版本发布补丁,对于较早的已不在服务期内的版本(Windows 7之前版本,Windows Server 2008之前版本和Exchange 2010之前版本),微软不会发布补丁。由于此次泄露的攻击工具有些可能会影响不在服务期内的版本,建议使用这些版本的用户将系统升级到服务期内的版本并及时安装可用的补丁。
目前安恒信息已经紧急启动重大0-day漏洞预警方案,相关团队正在深入研究漏洞性质及影响范围,后续会在第一时间为客户提供检测及防护解决方案。
- END -