紧急提醒:更新系统以防范蠕虫病毒传播
5月14日,微软针对远程桌面服务(此前称为终端服务)中的一个关键远程代码执行漏洞CVE-2019-0708发布了修复程序,该漏洞影响某些旧版本的Windows系统。在我们此前关于此主题的博客文章中,我们警告称该漏洞具有“蠕虫传播能力”,未来利用此漏洞的恶意软件可能会以类似2017年WannaCry恶意软件在全球传播的方式,从易受攻击的计算机传播到另一台易受攻击的计算机。
微软确信存在针对此漏洞的利用程序,如果最近的报告准确,近一百万直接连接到互联网的计算机仍然容易受到CVE-2019-0708的攻击。企业网络中的更多计算机也可能易受攻击。只需要一台连接到互联网的易受攻击计算机,就可能为这些企业网络提供潜在入口,高级恶意软件可以在其中传播,感染整个企业的计算机。对于那些未保持内部系统更新到最新修复程序的人来说,这种情况可能更糟,因为任何未来的恶意软件也可能尝试进一步利用已修复的漏洞。
自修复程序发布以来仅两周时间,尚未出现蠕虫病毒的迹象。但这并不意味着我们已经脱离危险。如果我们回顾导致WannaCry攻击开始的事件,它们足以说明不及时应用此漏洞修复程序的风险。
我们的建议保持不变。我们强烈建议所有受影响系统应尽快更新。
有可能我们不会看到此漏洞被纳入恶意软件中。
但这并不是我们应该赌的方式。
EternalBlue时间线
从发布EternalBlue漏洞的修复程序到勒索软件攻击开始,几乎过去了两个月。尽管有近60天的时间来修补系统,但许多客户并未这样做。
这些客户中有相当一部分感染了勒索软件。
- 2017年3月14日:微软发布安全公告MS17-010,其中包括针对一组SMBv1漏洞的修复程序。
- 2017年4月14日:ShadowBrokers公开发布一组漏洞利用程序,包括一个名为“EternalBlue”的可蠕虫传播漏洞利用程序,该利用程序利用了这些SMBv1漏洞。
- 2017年5月12日:EternalBlue漏洞利用程序被用于称为WannaCry的勒索软件攻击中。全球数十万台易受攻击的计算机被感染。
资源链接
- [Windows 7、Windows 2008 R2和Windows 2008的下载链接]
- [Windows Vista、Windows 2003和Windows XP的下载链接]
Simon Pope,微软安全响应中心(MSRC)事件响应总监