紧急提醒:更新系统以防范蠕虫病毒传播

微软安全响应中心提醒用户及时修复CVE-2019-0708远程代码执行漏洞,该漏洞影响旧版Windows系统,具有蠕虫式传播能力,可能造成类似WannaCry的全球性攻击。

紧急提醒:更新系统以防范蠕虫病毒传播

5月14日,微软针对远程桌面服务(此前称为终端服务)中的一个关键远程代码执行漏洞CVE-2019-0708发布了修复程序,该漏洞影响某些旧版本的Windows系统。在我们此前关于此主题的博客文章中,我们警告称该漏洞具有“蠕虫传播能力”,未来利用此漏洞的恶意软件可能会以类似2017年WannaCry恶意软件在全球传播的方式,从易受攻击的计算机传播到另一台易受攻击的计算机。

微软确信存在针对此漏洞的利用程序,如果最近的报告准确,近一百万直接连接到互联网的计算机仍然容易受到CVE-2019-0708的攻击。企业网络中的更多计算机也可能易受攻击。只需要一台连接到互联网的易受攻击计算机,就可能为这些企业网络提供潜在入口,高级恶意软件可以在其中传播,感染整个企业的计算机。对于那些未保持内部系统更新到最新修复程序的人来说,这种情况可能更糟,因为任何未来的恶意软件也可能尝试进一步利用已修复的漏洞。

自修复程序发布以来仅两周时间,尚未出现蠕虫病毒的迹象。但这并不意味着我们已经脱离危险。如果我们回顾导致WannaCry攻击开始的事件,它们足以说明不及时应用此漏洞修复程序的风险。

我们的建议保持不变。我们强烈建议所有受影响系统应尽快更新。

有可能我们不会看到此漏洞被纳入恶意软件中。

但这并不是我们应该赌的方式。

EternalBlue时间线

从发布EternalBlue漏洞的修复程序到勒索软件攻击开始,几乎过去了两个月。尽管有近60天的时间来修补系统,但许多客户并未这样做。

这些客户中有相当一部分感染了勒索软件。

  • 2017年3月14日:微软发布安全公告MS17-010,其中包括针对一组SMBv1漏洞的修复程序。
  • 2017年4月14日:ShadowBrokers公开发布一组漏洞利用程序,包括一个名为“EternalBlue”的可蠕虫传播漏洞利用程序,该利用程序利用了这些SMBv1漏洞。
  • 2017年5月12日:EternalBlue漏洞利用程序被用于称为WannaCry的勒索软件攻击中。全球数十万台易受攻击的计算机被感染。

资源链接

  • [Windows 7、Windows 2008 R2和Windows 2008的下载链接]
  • [Windows Vista、Windows 2003和Windows XP的下载链接]

Simon Pope,微软安全响应中心(MSRC)事件响应总监

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计