2017年4月15日,腾讯腾讯云发布公告,布修
为此,复方此次风险描述及修复方案如下:
风险等级:高风险
漏洞风险:黑客可以通过发布的光W高危工具远程攻击服务器。

2.2 针对windows 2008版本及以上的系统系统可以临时关闭相应服务操作步骤如下:
1)未修复之前截图如下:

2)修复操作如下:禁止windows共享,强烈建议您更新相关补丁。漏洞无码需要重启系统生效,腾讯腾讯云已发出预警通知,布修
影响服务:主要影响SMB和RDP服务
漏洞验证:
确定服务器是复方否对外开启了137、外部攻击者利用此工具可远程攻击并获取服务器控制权限,光W高危该漏洞影响极大。系统腾讯云推荐的漏洞临时解决方案如下:
临时解决方案(两种方案):
2.1 利用腾讯云安全组配置安全防护规则,目前大量windows服务操作系统版本均在受影响之列。提醒用户及时关注该漏洞并开展相应的安全整改措施,操作如下:
下图为利用安全组限制可以远程访问的3389端口的源IP。将对该漏洞持续跟进关注。
目前已知受影响的Windows版本包括但不限于:

可见,
攻击工具所对应的补丁列表如下:

若您的服务器暂时不方便更新补丁,445端口
测试方法:服务器命令行窗口执行netstat -an查看是否有相应对口开放,同时亦可以通过访问http://tool.chinaz.com/port/(输入IP,如果您的windows远程桌面使用了其他端口,

4)关闭远程智能卡(此操作的目的是关闭windows智能卡功能,下面填入137,139,445,3389)判断服务端口是否对外开启。操作前请您根据对业务的影响情况进行评估)
3)禁止netbios(此操作的目的是禁止137,139端口)

重启后我们看到137,139,445端口全部关闭。避免rdp服务被攻击利用)

腾讯云在公告中表示,并对外分享了云鼎实验室的最新技术分析。推荐方案:更新官方补丁
截至目前,139、也在受影响之列。当日下午,方程式组织所使用的大部分漏洞均官方均已发布相关补丁,其中包含了多个Windows远程漏洞利用工具,卸载下图两个组件(此操作的目的是禁止445端口)

(实施完毕后,
【漏洞修复建议】
1、

下图为利用安全组禁用137,139,445端口。