风暴中心:微软关于WannaCry勒索病毒的响应

日期:2017-5-16作者:张程程来源:TechTarget中国

【TechTarget中国原创】

鉴于WannaCry勒索病毒在全球多个国家肆意爆发,微软以MS17-010补丁对此做出响应。

WannaCry勒索病毒于上周五爆发,并以燎原之势迅速蔓延至全球150多个国家超过20多万个系统。对于没有打补丁的Windows电脑,只要联网且开启了445端口SMB文件共享服务,则无需任何操作即可被感染此勒索病毒。

作为回应,处于风暴中心的微软采取紧急措施,为那些已不再支持的Windows版本发布补丁。

WannaCry勒索病毒的源头软件“永恒之蓝”(EternalBlue)在4月被黑客组织公开在网上,而早先在今年3月,微软已在“周二补丁日”发布了对所支持系统的补丁,并附公告MS17-010。

在此次勒索病毒事件中,医疗、教育机构成为重灾区,主要因其系统老旧,如XP等操作系统已不再微软的支持范围内。由于事态严重,微软破例为已不再支持的系统发布安全补丁,涉及Windows平台包括Windows XP、Windows 8以及Windows Server 2003。

本次的MS17-010补丁在缓解WannaCry勒索病毒方面发挥极为重要的作用。但长远来看,企业用户除禁用SMBv1、更新补丁之外,应尽快从旧的系统过渡到受微软支持的操作系统中。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

张程程
张程程

TechTarget中国编辑。专注报道企业级安全、网络领域的技术更迭和趋势变革,负责安全网站与网络网站的内容规划、组稿、原创和编辑。

病毒/蠕虫/恶意软件>更多

相关推荐

技术手册>更多

  • 跨站脚本攻击防御

    跨站脚本攻击(cross-site scripting,XSS)是Web开发人员面对的严重安全问题。这种攻击允许恶意网站操作人员滥用Web用户对不相关的第三方网站的信任,在终端用户系统上执行任意脚本。XSS攻击发生时,恶意人士在其他用户的浏览器中运行恶意浏览器脚本。本专题将介绍跨站脚本攻击(XSS)以及如何进行防御。

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 移动安全:从MDM到EMM

    移动设备大量涌入企业催生了一整套全新的技术来解决安全性和合规性的问题。移动设备管理(MDM)最先出现,一度是解决移动安全较好的选择。然而新的安全威胁不断升级,随之出现了更强大和全面的管理方法,其中标志性方法就是企业移动管理(EMM)。

  • 构建DMZ 保护网络安全

    DMZ(Demilitarized Zone)即俗称的隔离区或非军事区,与军事区和信任区相对应,作用是把WEB,e-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。DMZ可以理解为一个不同于外网或内网的特殊网络区域,DMZ内通常放置一些不含机密信息的公用服务器,比如Web、Mail、FTP等。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算