iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 13
1
Security

從0開始的學習之路 - 弱點偵測工具的使用及一些正在進行的弱點排除案例心得分享系列 第 13

Day 13 - 到客戶端執行弱點掃瞄並修復的心得分享 第七天

今天到客戶端處理弱點修補已經到了第七天,繼續處理未處理完的高風險弱點,這個弱點看起來好像蠻棘手的 (對我來說) /images/emoticon/emoticon06.gif畢竟公司沒有人在往這塊發展,就只好憑我的領悟力來應付了/images/emoticon/emoticon18.gif

弱點名稱:
MS17-010: Security Update for Microsoft Windows SMB Server (4013389) (ETERNALBLUE) (ETERNALCHAMPION) (ETERNALROMANCE) (ETERNALSYNERGY) (WannaCry) (EternalRocks) (Petya) (uncredentialed check)

插件編號: 97833

風險程度: 高

https://ithelp.ithome.com.tw/upload/images/20200928/20117888uRv8ztZMAM.png

風險原因:
Windows主機SMB服務受多個漏洞影響。
Microsoft Server Message Block 1.0(SMBv1)中存在多個執行代碼漏洞。未經身份驗證的攻擊者可以通過特製數據包利用這些漏洞來執行任意代碼。

ETERNALBLUE,ETERNALCHAMPION,ETERNALROMANCE和ETERNALSYNERGY是2017年4月14日被稱為Shadow Brokers的組織披露的多個Equation Group漏洞和利用中的四個。WannaCry / WannaCrypt是利用ETERNALBLUE漏洞的勒索軟體,而EternalRocks是利用7個Equation Group漏洞的蠕蟲。Petya也是一個勒索軟體,該程序首先利用Microsoft Office中的漏洞CVE-2017-0199,然後通過ETERNALBLUE傳播。

修補方式:
微軟已針對Windows Vista,2008、7、2008 R2、2012、8.1,RT 8.1、2012 R2、10和2016提供修補程式。
下載網址:
https://www.catalog.update.microsoft.com/Home.aspx

https://ithelp.ithome.com.tw/upload/images/20200928/201178881JJ46vgkeF.png

但對於XP使用者,微軟建議停止使用SMBv1協定,可以參考微軟文件中KB2696547來停用SMBv1。

https://support.microsoft.com/zh-tw/kb/2696547

今天光修這個就累死了,幾乎Client端都有…. 還好抓到訣竅後處理速度就起來了,明天繼續處理剩下的這個弱點及其他弱點。


上一篇
Day 12 - 公司內部弱點檢查修補 第二天
下一篇
Day 14 - 到客戶端執行弱點掃瞄並修復的心得分享 第八天
系列文
從0開始的學習之路 - 弱點偵測工具的使用及一些正在進行的弱點排除案例心得分享30

尚未有邦友留言

立即登入留言