提醒更新系统以防止蠕虫攻击
2019年5月14日,微软针对远程桌面服务(之前称为终端服务)中的一个关键远程代码执行漏洞CVE-2019-0708发布了修复程序,该漏洞影响某些旧版本的Windows。在我们之前关于此主题的博客文章中,我们警告该漏洞是“可蠕虫化的”,未来利用此漏洞的恶意软件可能会以类似2017年WannaCry恶意软件在全球传播的方式,从易受攻击的计算机传播到另一台易受攻击的计算机。
微软确信存在针对此漏洞的利用程序,如果最近的报告准确,近一百万直接连接到互联网的计算机仍然容易受到CVE-2019-0708的攻击。公司网络内的许多计算机也可能易受攻击。只需要一台连接到互联网的易受攻击计算机,就可能为这些公司网络提供潜在入口,高级恶意软件可以在其中传播,感染整个企业的计算机。对于那些未保持内部系统更新到最新修复程序的用户来说,这种情况可能更糟,因为任何未来的恶意软件也可能尝试进一步利用已修复的漏洞。
自修复程序发布以来仅两周,尚未出现蠕虫的迹象。但这并不意味着我们已经脱离危险。如果我们回顾导致WannaCry攻击开始的事件,它们提醒我们不及时应用此漏洞修复程序的风险。
我们的建议保持不变。我们强烈建议所有受影响的系统应尽快更新。
有可能我们不会看到此漏洞被纳入恶意软件。
但这不是赌注的方式。
EternalBlue时间线
从发布EternalBlue漏洞的修复程序到开始勒索软件攻击,几乎过去了两个月。尽管有近60天的时间来修补系统,但许多客户仍未完成。
这些客户中有相当一部分感染了勒索软件。
- 2017年3月14日:微软发布安全公告MS17-010,其中包括针对一组SMBv1漏洞的修复程序。
- 2017年4月14日:ShadowBrokers公开发布一组利用程序,包括一个称为“EternalBlue”的可蠕虫化利用程序,利用这些SMBv1漏洞。
- 2017年5月12日:EternalBlue利用程序被用于称为WannaCry的勒索软件攻击。全球数十万台易受攻击的计算机被感染。
资源链接
- [Windows 7、Windows 2008 R2和Windows 2008的下载链接]
- [Windows Vista、Windows 2003和Windows XP的下载链接]
Simon Pope,微软安全响应中心(MSRC)事件响应总监