2017年4.14日晚上,国外影子中间人组织(也称为方程式组织),shadow brokers黑客组织公开此次windows 众多安全漏洞,包括windows 2003 windows2008 windows2012系统的服务器,都存在着**客入侵攻击的风险,这个exploit属于高危漏洞,危害严重性高,覆盖范围广。
我们sine安全公司,第一时间组建sine安全应急小组,由多名安全工程师,对公开的漏洞进行代码分析,以及漏洞测试,安全渗透测试,对各个windows 2003 2008 2012系统进行全方面的渗透测试发现,很多服务器都可以入侵成功,并拿到shell权限,目前来说微软并没有发布漏洞补丁,许多windows系统已经停止了更新维护。
针对于此次安全漏洞,我们sinesafe制定了漏洞修复补丁,对众多老客户的windows服务器进行了漏洞修复,以及整体的服务器安全检测,网站安全检测,渗透测试,安全一切正常。
针对目前这个漏洞,涉及的是开放了3389远程端口,以及rdp服务的服务器,但是大多数服务器都是默认开放了这些服务端口,基本上都会被入侵攻击。
针对于那些没有修复漏洞补丁的,暂时的解决办法是:
1. 将iis6.0 升级到高版本,或者换其他的web环境。
2. 关闭3389远程端口,使用其他远程软件进行替代,teamviewer,或者radmin.
3.如果是阿里云服务器,尽可能的在后台进行安全设置,限制远程端口的访问ip,添加允许的ip登录,或者是需要登录的时候放开安全策略。
此次服务器漏洞模块详情:
earlyshovel redhat 7.0 – 7.1 sendmail 8.11.x漏洞利用earlyshovel redhat 7.0 – 7.1 sendmail 8.11.x漏洞利用
在solaris 6,7,8,9和10(可能较新的)sparc和x86中,ebbisland(ebbshave)通过rpc xdr溢出。
echowrecker 远程samba 3.0.x linux漏洞利用。
easybee mdaemon电子邮件服务器漏洞
easyfun easyfun 2.2.0 利用wdaemon / iis mdaemon / worldclient pre 9.5.6
easypi ibm lotus notes的一个漏洞,被检测为stuxnet漏洞
ewokfrenzy 也是ibm lotus domino 6.5.4和7.0.2的漏洞
explodingcan 是一个创建远程后门的iis 6.0漏洞利用(webdac)
eternalromance 针对windows tcp端口445的smb1漏洞,系统包括xp,2003,vista,7,windows 8,2008,2008 r2,并提供system权限shell(ms17-010)
educatedscholar smb服务漏洞(ms09-050)
emeraldthread windows xp和windows 2003(ms10-061)的smb漏洞
emphasismine ibm lotus domino 6.6.4至8.5.2的远程imap漏洞
englishmansdentist 设置outlook exchange webaccess规则以触发客户端的可执行代码向其他用户发送电子邮件
epichero avaya call server的漏洞利用(rce)
erraticgopher 针对windows xp和windows 2003的smbv1漏洞
eternalsynergy 针对windows 8和windows 2012 sp0(ms17-010)的smbv3远程代码执行缺陷
eternalblue windows 7 sp1(ms17-010)的smbv2漏洞利用
eternalchampion smbv1漏洞
eskimoroll 针对windows 2000,windows 2003,windows 2008和windows2008 r2域控制器的kerberos漏洞利用
esteemaudit windows server 2003的rdp漏洞利用和后门程序
eclipsedwing windows server 2008及更高版本(ms08-067)中服务器服务的rce漏洞利用
etre imail 8.10至8.22的漏洞
etceterablue imail 7.04至8.05的漏洞
fuzzbunch 一个类似于metasploit的漏洞利用框架
expiredpaycheck iis6.0 漏洞利用