警惕下一波“WannaCry”病毒來(lái)襲 除了打補(bǔ)丁你還要這樣做

近日,浪潮安全技術(shù)團(tuán)隊(duì)監(jiān)測(cè)發(fā)現(xiàn),微軟發(fā)布了一個(gè)針對(duì)Windows遠(yuǎn)程桌面協(xié)議(RDP)的遠(yuǎn)程代碼執(zhí)行漏洞CVE-2019-0708的修復(fù)補(bǔ)丁。該漏洞受影響的系統(tǒng)覆蓋某些舊版本W(wǎng)indows桌面和服務(wù)器版。據(jù)CNVD信息顯示,我國(guó)境內(nèi)的受影響用戶規(guī)??赡転?93萬(wàn)。

微軟發(fā)布針對(duì)類WannaCry病毒漏洞補(bǔ)丁

5月14日,微軟發(fā)布了針對(duì)遠(yuǎn)程桌面協(xié)議(RDP)遠(yuǎn)程代碼執(zhí)行漏洞CVE-2019-0708的修復(fù)補(bǔ)丁。利用該漏洞的惡意軟件可能從感染的計(jì)算機(jī)快速傳播到其他易受攻擊的計(jì)算機(jī),其傳播方式與2017年在全球范圍爆發(fā)的WannaCry勒索軟件類似。國(guó)家信息安全漏洞共享平臺(tái)對(duì)該漏洞的綜合評(píng)級(jí)為“高危”。

據(jù)了解,利用漏洞CVE-2019-0708的惡意軟件可以影響包括Windows 7、Windows Server 2008、Windows XP及Windows Server 2003等多個(gè)操作系統(tǒng)。未經(jīng)身份驗(yàn)證的攻擊者可利用該漏洞,向目標(biāo)Windows系統(tǒng)發(fā)送惡意構(gòu)造請(qǐng)求,可在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。由于該漏洞存在于RDP協(xié)議的預(yù)身份驗(yàn)證階段,因此漏洞利用無(wú)需進(jìn)行用戶交互操作。

浪潮安全技術(shù)團(tuán)隊(duì)開(kāi)出防護(hù)良方

對(duì)于潛在的攻擊風(fēng)險(xiǎn),浪潮安全技術(shù)團(tuán)隊(duì)建議已部署SSR 5.0產(chǎn)品的用戶,參考以下安全防護(hù)建議:

1) 將主動(dòng)防御功能調(diào)整至正常模式,在保證業(yè)務(wù)正常的情況下,將防護(hù)策略級(jí)別調(diào)整至“高級(jí)”;

2) 開(kāi)啟應(yīng)用軟件管控功能,防止其他未知惡意軟件的攻擊;

3) 開(kāi)啟網(wǎng)絡(luò)防護(hù)功能,并設(shè)置網(wǎng)絡(luò)訪問(wèn)控制策略,禁止3389端口的連接;

4) 部署SSR5.0以下版本的客戶,可聯(lián)系浪潮技術(shù)人員或市場(chǎng)人員盡快升級(jí)到最新版本。

5) 微軟官方已發(fā)布補(bǔ)丁修復(fù)此漏洞,建議用戶盡快修復(fù)受影響的系統(tǒng)

https://support.microsoft.com/en-ca/help/4500705/customer-guidance-for-cve-2019-0708

對(duì)于沒(méi)有部署相關(guān)產(chǎn)品的用戶,浪潮建議盡快安裝微軟官方補(bǔ)丁以修復(fù)受影響的系統(tǒng),同時(shí)采取禁用遠(yuǎn)程桌面服務(wù)、通過(guò)主機(jī)防火墻對(duì)遠(yuǎn)程桌面服務(wù)端口進(jìn)行阻斷(默認(rèn)為TCP 3389)、啟用網(wǎng)絡(luò)級(jí)認(rèn)證(NLA)等臨時(shí)處理措施。

SSR安全解決方案為主機(jī)安全保駕護(hù)航

據(jù)了解,浪潮SSR是針對(duì)政府、能源、交通、金融、教育、大中型企業(yè)等行業(yè)云和私有云數(shù)據(jù)中心物理主機(jī)系統(tǒng)、虛擬主機(jī)系統(tǒng)、虛擬化軟件、工作站,以及自助服務(wù)智能終端設(shè)備等領(lǐng)域,全自主研發(fā)的業(yè)界領(lǐng)先的集成化主機(jī)安全軟件產(chǎn)品。其特性主要包括以下幾點(diǎn):

內(nèi)核級(jí)主動(dòng)防御技術(shù),有效免疫已知和未知惡意代碼入侵。浪潮SSR采用內(nèi)核級(jí)安全加固技術(shù)對(duì)操作系統(tǒng)實(shí)施主動(dòng)防御,對(duì)關(guān)鍵文件、進(jìn)程、服務(wù)、網(wǎng)絡(luò)、安全配置等實(shí)施主動(dòng)控制,確保從文件創(chuàng)建、運(yùn)行、資源訪問(wèn)到結(jié)束等全過(guò)程的把控,做到讓病毒木馬進(jìn)不來(lái),進(jìn)來(lái)也不能運(yùn)行,運(yùn)行也無(wú)法破壞,免疫各種已知未知木馬、rootkit、蠕蟲(chóng)病毒、間諜軟件等惡意代碼的入侵。

六重細(xì)粒度防護(hù),全方位提升主機(jī)安全管控能力。浪潮SSR采用內(nèi)核級(jí)主動(dòng)防御技術(shù)、應(yīng)用軟件自動(dòng)化識(shí)別和白名單控制技術(shù)、增強(qiáng)外設(shè)(如U盤、移動(dòng)硬件等)管控技術(shù)、全面的合規(guī)性檢測(cè)和修復(fù)技術(shù),以及完善的集中管理和安全可視化技術(shù)等,提供6重主機(jī)安全防護(hù)措施,幫助客戶全方位提升主機(jī)安全管控能力,保障業(yè)務(wù)持續(xù)穩(wěn)定運(yùn)行。

警惕下一波“WannaCry”病毒來(lái)襲 除了打補(bǔ)丁你還要這樣做

  浪潮SSR 六重防護(hù)措施

提升系統(tǒng)安全級(jí)別,增強(qiáng)等保2.0合規(guī)性要求。浪潮SSR在操作系統(tǒng)內(nèi)核層實(shí)現(xiàn)了安全標(biāo)記和強(qiáng)制訪問(wèn)控制機(jī)制,與用戶系統(tǒng)自身的自主訪問(wèn)控制相融合,為系統(tǒng)和用戶重要應(yīng)用提供更強(qiáng)的約束和更高的安全控制級(jí)別,同時(shí)提供三權(quán)分立、完整性校驗(yàn)、增強(qiáng)身份鑒別等功能,能夠幫助用戶輕松滿足三級(jí)信息系統(tǒng)安全建設(shè)時(shí)主機(jī)層的合規(guī)要求。

浪潮專注主機(jī)安全十余年,已服務(wù)于我國(guó)80%以上部委和行業(yè)客戶,并曾服務(wù)于北京奧運(yùn)會(huì)、上海世博會(huì)、廣州亞運(yùn)會(huì)、山東全運(yùn)會(huì)、深圳大運(yùn)會(huì)等國(guó)家級(jí)賽事及活動(dòng)。2013年,浪潮發(fā)布主機(jī)安全戰(zhàn)略,并為客戶提供了集硬件、操作系統(tǒng)、安全軟件“三位一體”的主機(jī)安全解決方案。

未來(lái),隨著云計(jì)算、大數(shù)據(jù)、工業(yè)互聯(lián)網(wǎng)的進(jìn)一步發(fā)展,《網(wǎng)絡(luò)安全法》和等保2.0工作的持續(xù)落地和深化,浪潮將持續(xù)深耕云主機(jī)安全市場(chǎng),進(jìn)一步夯實(shí)、豐富“主機(jī)安全戰(zhàn)略”內(nèi)涵和外延,在等保2.0合規(guī)性安全計(jì)算環(huán)境建設(shè)、高級(jí)惡意軟件防護(hù)等方面為客戶創(chuàng)造更多價(jià)值。

極客網(wǎng)企業(yè)會(huì)員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來(lái)自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說(shuō)明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開(kāi)相關(guān)鏈接。

2019-05-23
警惕下一波“WannaCry”病毒來(lái)襲 除了打補(bǔ)丁你還要這樣做
近日,浪潮安全技術(shù)團(tuán)隊(duì)監(jiān)測(cè)發(fā)現(xiàn),微軟發(fā)布了一個(gè)針對(duì)Windows遠(yuǎn)程桌面協(xié)議(RDP)的遠(yuǎn)程代碼執(zhí)行漏洞CVE-2019-0708的修復(fù)補(bǔ)丁。

長(zhǎng)按掃碼 閱讀全文