安全提示:勒索病毒漏洞與CPU漏洞務必小心
阿新 • • 發佈:2018-05-07
勒索漏洞 CPU幽靈漏洞近段時間來,國內一些信息安全團隊陸續發出安全警報,稱國內勒索病毒疫情非常嚴峻,政府、企業和個人用戶都在被攻擊之列,而系統漏洞是勒索軟件攻擊的主要入口。老友科技這裏提醒廣大計算機用戶,對於關鍵系統漏洞必須及時打上補丁,並做相關的檢查。本文說明2個高危系統漏洞的處理方法。
1. 永恒之藍(Eternalblue)勒索病毒漏洞
永恒之藍是指2017年5月12日起,全球範圍內爆發的基於Windows網絡共享協議進行攻擊傳播的蠕蟲惡意代碼,不法分子通過改造之前泄露的NSA黑客武器庫中“永恒之藍”攻擊程序發起的網絡攻擊事件。英國、俄羅斯、整個歐洲以及中國國內多個高校校內網、大型企業內網和政府機構專網中招,被勒索支付高額贖金才能解密恢復文件。
永恒之藍(Eternalblue)漏洞的案例
- 福建某上市公司的服務器被勒索病毒Ransom/Bunnyde入侵,導致該企業核心的ERP(財務系統)數據庫被加密
- 某個人網站運營者的電腦感染了勒索病毒,導致其網站大部分數據被加密,迫不得已暫時關停了網站
- 某高校學生電腦連接學校網絡時,被通過校園網主機系統漏洞進入的勒索病毒感染,包括畢業論文在內的所有文件被加密
永恒之藍(Eternalblue)漏洞的解決方案
微軟已於2017年3月14日發布MS17-010補丁,修復了“永恒之藍”攻擊的系統漏洞
方法1:手動修復
- 下載並安裝Windows安全更新KB4012212(僅安全更新)或者KB4012215(月度匯總)(僅針對於Windows 7和Winsows Server 2008 R2 系統)
- 打上補丁之後,可以使用老友科技推出的免費工具 網蛙桌面小程序 檢查系統免疫情況
方法2: 可安裝360安全衛士中的NSA免疫工具。
安裝方法:點選“功能大全”->“數據安全”->“NSA免疫工具”->點擊“添加”按鈕即可。
2. CPU高危漏洞
發生背景
- 2018.1.3 國外安全研究員公開熔斷(Meltdown)和幽靈(Spectre)CPU漏洞。
- 2018.1.3 微軟發布CPU漏洞的安全更新補丁KB4056897
- 2018.2.13 微軟發布包含修復CPU漏洞功能的2月安全補丁KB4074587
- 微軟2018年1月和2月的Windows7 x64 和 Windows Server 2008 R2安全補丁中被發現存在嚴重漏洞(Total Meltdown),補丁中錯誤地將PML4權限設定成用戶級,導致任意用戶態進程可對系統內核進行任意讀寫。
漏洞概述
- 熔斷(Meltdown):越權惡意數據緩存加載(CVE-2017-5754)
- 幽靈(Spectre):繞過邊界檢查(CVE-2017-5753)和分支目標註入(CVE-201-5715)
- 裂谷(TotalMeltdown):國外安全研究人員在微軟2018年1月和2月的Windows7 x64和Windows Server 2008 R2安全更新中發現了一個致命錯誤,微軟開發人員錯誤將只限內核訪問的PML4(Page Map Level 4)頁表設置為用戶態可訪問,導致任意進程可以對內核進行任意讀寫
CPU漏洞的影響
- 獨立式服務器:進程可能訪問到其他進程的內存空間,低權限用戶可能訪問到本地操作系統底層的信息,內核空間。
- 雲計算服務器:通過漏洞訪問其他租戶的內存數據,導致其他雲租戶的敏感信。
- 個人電腦/智能手機/智能終端設備:通過瀏覽器訪問惡意網站,導致受害者的賬號、密碼、郵箱、cookie等信息泄漏。
- 攻擊者可該漏洞對系統內核進行任意讀寫來完全控制受害者機器
CPU漏洞的解決方案
方法1:手動修復
- 下載並安裝Windows更新KB4093108(僅安全更新)或者KB4093118(月度匯總)(僅針對於Windows 7和Winsows Server 2008 R2 系統)
- 打上補丁之後,可以使用老友科技推出的免費工具 網蛙桌面小程序 檢查系統免疫情況
方法2: 安裝“裂谷(TotalMeltdown)”漏洞檢測工具
下載裂谷專用工具下載地址
相關產品
- 網蛙桌面小程序
查看文章原文,請訪問福建老友官網 安全提示:勒索病毒漏洞與CPU漏洞務必小心
安全提示:勒索病毒漏洞與CPU漏洞務必小心