Windows系統SMB RDP遠端命令執行漏洞風險預警
一、風險預警
最近多個雲端計算供應商收到安全協助請求,經調查,都是因為未及時升級Windows系統SMB/RDP遠端命令執行漏洞補丁同時135/137/139/445埠開放到網際網路,進而導致主機被入侵,對業務造成影響。
微軟已釋出補丁,但大量租戶還未打補丁,存在很大安全風險,我們強烈建議收到預警通知後立即根據下面的安全建議進行處理。
二、安全建議
• Windows系統請立即升級到最新補丁。補丁下載地址:
• 為了保證系統的安全性,建議您安全組入方向策略只開啟業務必須開啟的埠,如80,443。安全組預設只開啟入方向TCP22/3389埠,如果您使用過程中開啟了TCP和UDP入方向的any-any策略或135/137/139/445中的任意埠,強烈建議您關閉此安全組策略。
• 關閉主機智慧卡服務,防止RDP服務被攻擊。方法:執行輸入gpedit.msc->計算機配置->管理模板->window元件->智慧卡,然後把設定列表中帶有“智慧卡”關鍵字的項全部設定為“已禁用”。
• 為確保資料安全,建議重要業務資料進行異地備份。
• 當前華為企業雲的windows公共映象已修復此漏洞。
注意:修復漏洞前請將資料備份,並進行充分測試。
相關推薦
Windows系統SMB RDP遠端命令執行漏洞風險預警
一、風險預警 最近多個雲端計算供應商收到安全協助請求,經調查,都是因為未及時升級Windows系統SMB/RDP遠端命令執行漏洞補丁同時135/137/139/445埠開放到網際網路,進而導致主機被入侵,對業務造成影響。 微軟已釋出補丁,但大量租戶還未打補丁,存在很大安全風險,我們強烈建議收到預警通
驗證php的遠端命令執行漏洞案例
比如驗證JBoss EJBInvokerServlet Marshalled Object RCE(CVE-2013-4810 ) 0x01:首先我們開啟php的環境,如phpStudy,wamp等等,這裡我們就使用phpStudy吧,進入php-5.5.38的目錄(當前使用的這個php版本
Drupal 遠端命令執行漏洞(CVE-2018-7600)
名稱: Drupal 遠端命令執行漏洞 CVE-ID: CVE-2018-7600 Poc: https://paper.seebug.org/578/ EXPLOIT-DB: https://www.exploit-db.com/exploits/44448/ 平臺: PHP 漏洞描述:
ThinkPHP 5.x (v5.0.23及v5.1.31以下版本) 遠端命令執行漏洞利用(GetShell)(轉載)
ThinkPHP官方2018年12月9日釋出重要的安全更新,修復了一個嚴重的遠端程式碼執行漏洞。該更新主要涉及一個安全更新,由於框架對控制器名沒有進行足夠的檢測會導致在沒有開啟強制路由的情況下可能的getshell漏洞,受影響的版本包括5.0和5.1版本,推薦儘快更新到最新版本。 漏洞分析 Thin
GoAhead Web伺服器遠端命令執行漏洞(CVE-2017-17562)漏洞復現
一、漏洞概述: 1、漏洞簡介: GoAhead Web Server,它是一個開源(商業許可)、簡單、輕巧、功能強大、可以在多個平臺執行的嵌入式Web Server。 GoAhead Web Server是跨平臺的伺服器軟體,可以穩定地執行在Windows,Linux和
富士施樂 DocuCentre-V 3065 印表機遠端命令執行漏洞
直接上程式碼: Exploit Title: FUJI XEROX DocuCentre-V 3065 Printer - Remote Command Execution Date: 2018-09-05 Exploit Author: vr_system
漏洞預警 | ThinkPHP 5.x遠端命令執行漏洞
ThinkPHP採用面向物件的開發結構和MVC模式,融合了Struts的思想和TagLib(標籤庫)、RoR的ORM對映和ActiveRecord模式,是一款相容性高、部署簡單的輕量級國產PHP開發框架。 近日,ThinkPHP團隊釋出了版本更新資訊,修復一個遠端程式碼執行漏洞。該漏洞是由於框架對控制器名沒
ThinkPHP 5.x 遠端命令執行漏洞復現(GetShell)
注:轉載請註明出自:https://blog.csdn.net/qq_36711453/article/details/84977739 一、簡介 ThinkPHP官方2018年12月9日釋出重要的安全更新,修復了一個嚴重的遠端程式碼執行漏洞。該更新主要涉及一個安全更新,由於框架對控制器名沒
ThinkPHP 遠端命令執行漏洞復現(GetShell)
漏洞概況 ThinkPHP是一款國內流行的開源PHP框架,近日被爆出存在可能的遠端程式碼執行漏洞,攻擊者可向快取檔案內寫入PHP程式碼,導致遠端程式碼執行。雖然該漏洞利用需要有幾個前提條件,但鑑於國內使用ThinkPHP框架的站點數量之多,該漏洞還是存在一定的影響範圍。由於框架對控制器名沒有
ThinkPHP遠端命令執行漏洞原理及復現
2018年12月11日,exploit-db更新了一個thinkphp框架遠端程式碼執行漏洞exploit地址:https://www.exploit-db.com/exploits/45978由於框架對控制器名沒有進行足夠的檢測導致在沒有開啟強制路由的情況下getshell漏洞影響範圍Thinkphp 5.
CVE-2018-1273 Spring Data Commons 遠端命令執行漏洞復現
## 一、漏洞描述 Spring Data是一個用於簡化資料庫訪問,並支援雲服務的開源框架,Spring Data Commons是Spring Data下所有子專案共享的基礎框架。Spring Data Commons 在2.0.5及以前版本中,存在一處SpEL表示式注入漏洞,攻擊者可以注入惡意
Windows遠端命令執行0day漏洞的安全預警及其處理建議
4月14日晚,一個叫Shadow Brokers的黑客組織洩露了一大波Windows的遠端漏洞利用工具,事件細節可以參照運維派前面的文章《Windows血崩,一波大規模 0day 攻擊洩漏》。 由於本次事件影響面廣且嚴重,一些IT廠商(包括事件的主角:微軟)都在第一時間給了緊急解決方案,供大家參考:
smb(ms17-010)遠端命令執行之msf
1.本次用到的環境: kali(2016.2)32位系統.ip地址:192.168.1.104 目標靶機為:win7sp1x64系統(關閉防火牆),ip地址:192.168.1.105 具體的步驟如下: kali系統下安裝wine32: apt-get install wine32 &
CVE-2018-3191遠端程式碼命令執行漏洞
0x00 weblogic漏洞簡介 北京時間10月17日,Oracle官方釋出的10月關鍵補丁更新CPU(Critical Patch Update)中修復了一個高危的WebLogic遠端程式碼執行漏洞(CVE-2018-3191)。該漏洞允許未經身份驗證的攻擊者通過T3協議網路訪問並破壞易受攻
【漏洞復現】ThinkPHP5 5.x 遠端命令執行(getshell)
0x00復現環境 ThinkPHP 5.x (v5.0.23及v5.1.31以下版本) 遠端命令執行漏洞利用(GetShell) 0x01步驟 點選start to hack 進入環境頁面 run the project 然後訪問給出的target address1.執行系統命令顯示目錄下檔案
windows系統下通過cmd命令查詢某個程序的執行路徑
我們常常需要知道執行的程序在哪個目錄下。使用wmic非常方便,能夠知道程序的詳細資訊。 例如:工作管理員中顯示的程序名為c.exe. 查詢路徑方法是:開啟cmd.exe,輸入wmic ,然後輸入process where(Description="c.exe") wmi
WebLogic Server再曝高風險遠端命令執行0day漏洞,阿里雲WAF支援免費應急服務
6月11日,阿里雲安全團隊發現WebLogic CVE-2019-2725補丁繞過的0day漏洞,並第一時間上報Oracle官方,
Apache struts2遠端命令執行_CVE-2017-9805(S2-052)漏洞復現
Apache struts2遠端命令執行_CVE-2017-9805(S2-052)漏洞復現 一、漏洞概述 Apache Struts2的REST外掛存在遠端程式碼執行的高危漏洞,Struts2 REST外掛的XStream外掛的XStream元件存在反序列化漏洞,使用XStream元件對XML格式的資料
Apache struts2 Freemarker標籤遠端命令執行_CVE-2017-12611(S2-053)漏洞復現
Apache struts2 Freemarker標籤遠端命令執行_CVE-2017-12611(S2-053)漏洞復現 一、漏洞描述 Struts2在使用Freemarker模組引擎的時候,同時允許解析OGNL表示式。導致使用者輸入的資料本身不會被OGNL解析,但是由於被Freemarker解析一次後變
Apache struts2 namespace遠端命令執行_CVE-2018-11776(S2-057)漏洞復現
Apache struts2 namespace遠端命令執行_CVE-2018-11776(S2-057)漏洞復現 一、漏洞描述 S2-057漏洞產生於網站配置xml的時候,有一個namespace的值,該值並沒有做詳細的安全過濾導致可以寫入到xml上,尤其url標籤值也沒有做萬用字元的過濾,