以下是一條三年前的舊聞“從2017年5月12日開始,WannaCrypt(永恒之藍)勒索蠕蟲突然在全球爆發,包括英國醫療系統、快遞公司FedEx、俄羅斯內政部、俄羅斯電信公司Megafon、西班牙電信都被攻陷。國內有29372家機構組織的數十萬臺機器被感染,其中有教育科研機構4341家中招,是此次事件的重災區。國內被感染的組織和機構已經覆蓋了幾乎所有地區,影響范圍遍布高校、火車站、自助終端、郵政、加油站、醫院、政府辦事終端等多個領域。”
這雖然是三年前的舊聞,大家也覺得永恒之藍的補丁(KB4012598)微軟官方早就發布了,還有什么好擔心的嗎?但事實上,現在依然有大量的windows2003server,windows2008server,windows2008serverR2在使用,前者已經在2015年7月14日停止更新,后兩者在今年的1月15日也停止了更新,這意味著即使微軟官方推出兼容windows2003server,windows2008server,windows2008serverR2補丁,你也無法得到自動的推送安裝,必須手工進行安裝,如果微軟官方沒有推出兼容性的補丁,那么就意味著,你的操作系統如果不更新到windows2008serverR2以上的版本,漏洞將無法修補,后門將永遠向著攻擊者敞開!
永恒之藍(Eternal Blue)最早爆發于2017年4月14日晚,是一種利用Windows系統的SMB協議漏洞來獲取系統的最高權限,以此來控制被入侵的計算機, 2017年5月12日, 不法分子通過改造“永恒之藍”制作了wannacry勒索病毒,使全世界大范圍內遭受了該勒索病毒,甚至波及到學校、大型企業、政府等機構,只能通過支付高額的贖金才能恢復出文件。雖然wannacry病毒多年前就可以被防病毒軟件徹底查殺識別,但是針對永恒之藍的SMB協議漏洞開發出來的勒索病毒仍然層出不窮,每天都有新的變種出現,傳統防病毒軟件針對新的變種無法進行有效識別查殺,而且針對這類以網絡攻擊為主的非傳統病毒無法做到主動的阻斷。
近期藍盟安全中心接到了多起勒索病毒加密破壞數據,導致企業業務中斷的客戶咨詢,現場排查問題,進行安全掃描,發現有一半以上都是針對永恒之藍漏洞進行攻擊,而客戶的業務系統服務器多為windows2003server,windows2008server,windows2008serverR2等操作系統,未及時主動的更新相關補丁,導致系統被直接攻擊,勒索病毒獲得最高權限,運行攻擊程序,同時又通過服務器的共享訪問擴散到全網客戶端最終導致了全網業務癱瘓的極端情況。
藍盟安全中心緊急建議:
• 針對windows2003server,windows2008server,windows2008serverR2操作系統服務器緊急檢查是否已經更新了永恒之藍的漏洞補丁(KB4012598),未更新的立即更新;
• 重要的業務系統如果運行在windows2003server,windows2008server,windows2008serverR2等微軟官方停止更新的操作系統中,請盡快制定操作系統升級計劃,避免后續因為無法自動更新重要漏洞補丁導致服務器被惡意攻擊;?
• 重要業務系統如果因為兼容性的問題,只能運行在windows2003server,windows2008server,windows2008serverR2等操作系統,請部署具有入侵感知功能的安全軟件結合企業版防病毒軟件協同防范網絡攻擊行為及病毒。
申請創業報道,分享創業好點子。點擊此處,共同探討創業新機遇!