一、概要
工具可以利用SMB、RDP服务成功入侵服务器,覆盖全球 70% 的 Windows 服务器,任何人都可以直接下载并用来进行远程攻击。涉及端口135、137、139、445、3389。
二、漏洞级别
紧急(最高级)
三、影响范围
目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012。
四、排查方法
1. 查看windows系统版本;
2. 检查端口开放情况(是否开放了135、137、139、445端口),本机cmd命令netstat –an 查看端口监听情况,然后在外网主机telnet 目标主机端口 ,如:telnet 114.114.114.114 137(其中114.114.114.114表示你要排查的服务器的IP地址,137表示端口)
五、处理方法及建议
1. 请登陆服务器限制135、137、139、445四个端口的访问。
2. 请登陆服务器自行更新相关补丁,修改策略,防止机器被入侵。
3. 请您及时到微软官网下载补丁,进行升级。
微软官方公告连接:
http://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/
微软已经发出通告 ,强烈建议用户更新最新补丁:
Code Name Solution
“EternalBlue” Addressed by MS17-010
“EmeraldThread” Addressed by MS10-061
“EternalChampion” ! ; Addressed by CVE-2017-0146 CVE-2017-0147
“ErraticGopher” Addressed prior to the release of Windows Vista
“EsikmoRoll” Addressed by MS14-068
“EternalRomance” Addressed by MS17-010
“EducatedScholar” Addressed by MS09-050
“EternalSynergy” Addressed by MS17-010
“EclipsedWing” Addressed by MS08-067