时间:2017-05-14 来源:互联网 浏览量:
目前,全球的很多客户和他们使用的关键系统遭受不幸攻击成为恶意软件“WannaCrypt”的受害者。看到企业和个人因这次网络攻击而受影响,微软表示如芒在背。从美国时间 2017 年 5 月 11 日开始,微软争分夺秒研究和分析此次攻击,并采取一切可能的措施来保护我们的客户。这个博客旨在具体指导企业和个人用户应该采取哪些措施和行动来进行安全防护。
此外,为了更好的保护所有的 Windows 用户,微软已经采取了非常的方式,特别为使用更早期软件用户,包括 Windows XP、Windows 8和 Windows Server 2003 提供了紧急安全补丁更新。而 Windows10用户不是此次恶意软件攻击的目标。
具体内容如下:
今年3月,微软发布了安全更新,用于针对性解决这次攻击所利用的安全漏洞。所有使用正版 Windows产品且开启 Windows 自动服务更新*的用户都已经接收安全更新,从而有效保护计算机系统免受此次攻击。对于还未实施安全补丁更新的组织机构和个人,我们建议您立即根据Microsoft 安全公告 MS17-010进行更新部署
对于使用 Windows Defender终端防护方案的用户,我们于美国时间 2017 年 5 月 12 日早些时候发布了更新,能够检测到恶意软件 Ransom:Win32/WannaCrypt 的威胁。作为增强的“深度”防护措施之一,用户需要在电脑中安装最新更新的反恶意软件。用户如果使用来自其它安全公司的反恶意软件,需与软件提供商确认其是否为您的计算机系统提供了最新的保护。
此攻击类型可能随时间推移而演化,因此任何附加增强的深度防护策略都将提供额外的防护。(例如, 为了进一步防范 SMBv1 攻击, 用户应考虑关闭其网络上的历史遗留协议。)
我们也知道有些客户还在运行非主流支持的早期Windows 版本,这意味着这些客户不会收到 3 月份发布的安全补丁更新。但是为了更好的保护客户及其业务,微软决定为原来仅为有限客户支持的、已经终止主流服务的Windows XP、Windows 8 和 Windows Server 2003 也紧急提供了安全补丁更新。(具体操作请参阅下方链接)
凡是客户在运行如下系统,包括 Windows Vista、Windows Server 2008、Windows7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、Windows 10、Windows Server 2012 R2、Windows Server 2016 都已在 3 月份收到 MS17-010 安全更新。如果客户开启了自动更新或安装了补丁更新,便会受到保护。对于其他客户,我们鼓励他们尽快安装更新。
这一决定是基于对当前态势的严肃评估,我们牢记并秉持保护客户生态系统整体性的原则。
一些观察到攻击行为采用了包括恶意附件在内的常见钓鱼策略。用户在打不可信和未知来源文件时,应当保持警惕。对于 Office 365 用户,我们将持续保持监控和更新,以防范包括 Ransom:Win32/WannaCrypt 在内的威胁。您可以通过 Windows 安全博客访问“微软恶意软件防护中心“,获取有关恶意软件的更多信息。对于不熟悉“微软恶意软件防护中心“的人而言,此中心旨在进行技术性讨论,为 IT 安全专家提供信息以进一步保护系统。
随着事态的发展,我们将持续为客户提供更多的帮助,并会在适当的情况下更新此博客。
Phillip Misner 安全响应中心首席安全团队经理
更多资源:
下载本地语言版 Windows XP、Windows 8 或 Windows Server 安全更新:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
勒索软件的相关信息:https://www.microsoft.com/en-us/security/portal/mmpc/shared/ransomware.aspx
MS17-010 安全更新: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx