安全提示:勒索病毒漏洞與CPU漏洞務必當心

近段時間來,國內一些信息安全團隊陸續發出安全警報,稱國內勒索病毒疫情很是嚴峻,政府、企業和我的用戶都在被***之列,而系統漏洞是勒索軟件***的主要入口。老友科技這裏提醒廣大計算機用戶,對於關鍵系統漏洞必須及時打上補丁,並作相關的檢查。本文說明2個高危系統漏洞的處理方法。數據庫

1. 永恆之藍(Eternalblue)勒索病毒漏洞

永恆之藍是指2017年5月12日起,全球範圍內爆發的基於Windows網絡共享協議進行***傳播的蠕蟲惡意代碼,不法分子經過改造以前泄露的NSA***武器庫中「永恆之藍」***程序發起的網絡***事件。英國、俄羅斯、整個歐洲以及中國國內多個高校校內網、大型企業內網和政府機構專網中招,被勒索支付高額贖金才能解密恢復文件。小程序

永恆之藍(Eternalblue)漏洞的案例

  • 福建某上市公司的服務器被勒索病毒Ransom/Bunnyde***,致使該企業核心的ERP(財務系統)數據庫被加密
  • 某我的網站運營者的電腦感染了勒索病毒,致使其網站大部分數據被加密,無可奈何暫時關停了網站
  • 某高校學生電腦鏈接學校網絡時,被經過校園網主機系統漏洞進入的勒索病毒感染,包括畢業論文在內的全部文件被加密

永恆之藍(Eternalblue)漏洞的解決方案

微軟已於2017年3月14日發佈MS17-010補丁,修復了「永恆之藍」***的系統漏洞瀏覽器

方法1:手動修復緩存

  1. 下載並安裝Windows安全更新KB4012212(僅安全更新)或者KB4012215(月度彙總)(僅針對於Windows 7和Winsows Server 2008 R2 系統)
  2. 打上補丁以後,可使用老友科技推出的免費工具 網蛙桌面小程序 檢查系統免疫狀況

勒索病毒補丁檢測

方法2: 可安裝360安全衛士中的NSA免疫工具。安全

安裝方法:點選「功能大全」->「數據安全」->「NSA免疫工具」->點擊「添加」按鈕便可。服務器

2. CPU高危漏洞

發生背景

  • 2018.1.3 國外安全研究員公開熔斷(Meltdown)和幽靈(Spectre)CPU漏洞。
  • 2018.1.3 微軟發佈CPU漏洞的安全更新補丁KB4056897
  • 2018.2.13 微軟發佈包含修復CPU漏洞功能的2月安全補丁KB4074587
  • 微軟2018年1月和2月的Windows7 x64 和 Windows Server 2008 R2安全補丁中被發現存在嚴重漏洞(Total Meltdown),補丁中錯誤地將PML4權限設定成用戶級,致使任意用戶態進程可對系統內核進行任意讀寫。

漏洞概述

  • 熔斷(Meltdown):越權惡意數據緩存加載(CVE-2017-5754)
  • 幽靈(Spectre):繞過邊界檢查(CVE-2017-5753)和分支目標註入(CVE-201-5715)
  • 裂谷(TotalMeltdown):國外安全研究人員在微軟2018年1月和2月的Windows7 x64和Windows Server 2008 R2安全更新中發現了一個致命錯誤,微軟開發人員錯誤將只限內核訪問的PML4(Page Map Level 4)頁表設置爲用戶態可訪問,致使任意進程能夠對內核進行任意讀寫

CPU漏洞的影響

  • 獨立式服務器:進程可能訪問到其餘進程的內存空間,低權限用戶可能訪問到本地操做系統底層的信息,內核空間。
  • 雲計算服務器:經過漏洞訪問其餘租戶的內存數據,致使其餘雲租戶的敏感信。
  • 我的電腦/智能手機/智能終端設備:經過瀏覽器訪問惡意網站,致使受害者的帳號、密碼、郵箱、cookie等信息泄漏。
  • ***者可該漏洞對系統內核進行任意讀寫來徹底控制受害者機器

CPU漏洞的解決方案

方法1:手動修復cookie

  1. 下載並安裝Windows更新KB4093108(僅安全更新)或者KB4093118(月度彙總)(僅針對於Windows 7和Winsows Server 2008 R2 系統)
  2. 打上補丁以後,可使用老友科技推出的免費工具 網蛙桌面小程序 檢查系統免疫狀況

CPU漏洞檢測

方法2: 安裝「裂谷(TotalMeltdown)」漏洞檢測工具網絡

下載裂谷專用工具下載地址ide

相關產品

查看文章原文,請訪問福建老友官網 安全提示:勒索病毒漏洞與CPU漏洞務必當心工具

相關文章
相關標籤/搜索