以下是一條三年前的舊聞“從2017年5月12日開始,WannaCrypt(永恒之藍)勒索蠕蟲突然在全球爆發(fā),包括英國醫(yī)療系統(tǒng)、快遞公司FedEx、俄羅斯內(nèi)政部、俄羅斯電信公司Megafon、西班牙電信都被攻陷。國內(nèi)有29372家機構組織的數(shù)十萬臺機器被感染,其中有教育科研機構4341家中招,是此次事件的重災區(qū)。國內(nèi)被感染的組織和機構已經(jīng)覆蓋了幾乎所有地區(qū),影響范圍遍布高校、火車站、自助終端、郵政、加油站、醫(yī)院、政府辦事終端等多個領域。”
這雖然是三年前的舊聞,大家也覺得永恒之藍的補丁(KB4012598)微軟官方早就發(fā)布了,還有什么好擔心的嗎?但事實上,現(xiàn)在依然有大量的windows2003server,windows2008server,windows2008serverR2在使用,前者已經(jīng)在2015年7月14日停止更新,后兩者在今年的1月15日也停止了更新,這意味著即使微軟官方推出兼容windows2003server,windows2008server,windows2008serverR2補丁,你也無法得到自動的推送安裝,必須手工進行安裝,如果微軟官方?jīng)]有推出兼容性的補丁,那么就意味著,你的操作系統(tǒng)如果不更新到windows2008serverR2以上的版本,漏洞將無法修補,后門將永遠向著攻擊者敞開!
永恒之藍(Eternal Blue)最早爆發(fā)于2017年4月14日晚,是一種利用Windows系統(tǒng)的SMB協(xié)議漏洞來獲取系統(tǒng)的最高權限,以此來控制被入侵的計算機, 2017年5月12日, 不法分子通過改造“永恒之藍”制作了wannacry勒索病毒,使全世界大范圍內(nèi)遭受了該勒索病毒,甚至波及到學校、大型企業(yè)、政府等機構,只能通過支付高額的贖金才能恢復出文件。雖然wannacry病毒多年前就可以被防病毒軟件徹底查殺識別,但是針對永恒之藍的SMB協(xié)議漏洞開發(fā)出來的勒索病毒仍然層出不窮,每天都有新的變種出現(xiàn),傳統(tǒng)防病毒軟件針對新的變種無法進行有效識別查殺,而且針對這類以網(wǎng)絡攻擊為主的非傳統(tǒng)病毒無法做到主動的阻斷。
近期藍盟安全中心接到了多起勒索病毒加密破壞數(shù)據(jù),導致企業(yè)業(yè)務中斷的客戶咨詢,現(xiàn)場排查問題,進行安全掃描,發(fā)現(xiàn)有一半以上都是針對永恒之藍漏洞進行攻擊,而客戶的業(yè)務系統(tǒng)服務器多為windows2003server,windows2008server,windows2008serverR2等操作系統(tǒng),未及時主動的更新相關補丁,導致系統(tǒng)被直接攻擊,勒索病毒獲得最高權限,運行攻擊程序,同時又通過服務器的共享訪問擴散到全網(wǎng)客戶端最終導致了全網(wǎng)業(yè)務癱瘓的極端情況。
藍盟安全中心緊急建議:
• 針對windows2003server,windows2008server,windows2008serverR2操作系統(tǒng)服務器緊急檢查是否已經(jīng)更新了永恒之藍的漏洞補丁(KB4012598),未更新的立即更新;
• 重要的業(yè)務系統(tǒng)如果運行在windows2003server,windows2008server,windows2008serverR2等微軟官方停止更新的操作系統(tǒng)中,請盡快制定操作系統(tǒng)升級計劃,避免后續(xù)因為無法自動更新重要漏洞補丁導致服務器被惡意攻擊;?
• 重要業(yè)務系統(tǒng)如果因為兼容性的問題,只能運行在windows2003server,windows2008server,windows2008serverR2等操作系統(tǒng),請部署具有入侵感知功能的安全軟件結合企業(yè)版防病毒軟件協(xié)同防范網(wǎng)絡攻擊行為及病毒。
申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!