成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

人類總要重蹈覆轍: WannaCry的肆虐可歸功於人們忘記Slammer和Conficker攻擊的教訓

安全
上星期五的大型WannaCry勒索軟件攻擊相信對不少企業組織帶來重大麻煩。但少數人,尤其記得Slammer和Conficker攻擊的,應會對今此攻擊的火速蔓延感到驚訝。

上星期五的大型WannaCry勒索軟件攻擊相信對不少企業組織帶來重大麻煩。但少數人,尤其記得SlammerConficker攻擊的,應會對今此攻擊的火速蔓延感到驚訝。

[[191789]]

其他信息:

勒索軟體 Wanna Decrypter 2.0攻擊: 您要知道的事宜(英文)

• Sophos 就WannaCry攻擊致客戶的文章: Knowledge Base Article (KBA) on WannaCry attack, for Sophos customers

這些病毒傳染 - 在今天標準來說算是老舊的 - 通過泄漏的微軟軟件漏洞傳播。WannaCry以同一方式傳播。在每個案例中,微軟都已經事先推出這些漏洞的補丁。

對一些人來說,這個重要教訓繼續被遺忘: 企業必須大力監測補丁更新并馬上安裝最新補丁。

似曾相識

WannaCry - 都稱為Wanna Decrypter 2.0,WCry,WanaCrypt和WanaCrypt0r - 利用Window的漏洞進行攻擊,而它已在3月份推出補丁。這漏洞在Windows Server Message Block (SMB) service,用來讓Windows電腦在本地網絡共享檔案和打印機。微軟早已在MS17-010公告針對這漏洞的問題。

Sophos Home

它打擊全球各大小機構,包括英國國家醫療服務體系 (National Health Service, NHS)。分析指這攻擊利用了NSA代碼發動攻擊,由稱為Shadow Brokers的一群黑客所泄漏

有些人很大可能遭受感染,因為他們并沒有安裝MS17-010補丁。但其他人都被波及,因他們使用老舊而沒有支援的Windows版本,因此從未收到這安全更新。有見及此,微軟采取不常見的行動,讓為所有人提供自訂支援平臺 (比如Windows XP)的安全更新。這軟件巨擘表示:

我們知道我們一些客戶正使用不能再取得主流支援的Windows版本,這意味著這些戶不會收到三月份推出的安全更新(Security Updates)。由於這可能影響到客戶和其業務,我們決定推出安全更新至只限於客戶支持平臺丶Windows XP丶Windows 8和Windows Server 2003, 可於此下載

Conficker是一個廣泛傳染的網絡蠕蟲,在2008年起傳播到以百萬計的沒安裝補丁的PC電腦。SophosLabs在2008年11月21日發現到這個病毒測試服務Virus Total偵測的首個樣本。它利用Windows Server 服務的緩沖溢出漏洞傳播開去。微軟早已在2008年10月23日,在Conficker開始攻擊前29日推出這漏洞補丁

這漏洞補丁

Slammer在2013年初開始攻擊,利用了微軟早已在6個月前發出補丁的SQL Server 資料庫軟件的漏洞。很多受影響的電腦都是企業SQL伺服器,其可讓蠕蟲快速侵襲CPU資源和網絡連接。因此當這事件出現在報章頭條并不夸張:

Slammer

當然今次的WannaCry攻擊真的有其獨特之處。一般勒索軟件傳染在受害者點擊惡意電郵附件或超鏈結之後立即引發。今次攻擊惡意軟件能利用遠程代碼執行 (RCE) 的漏洞,用戶無需做任何事情都讓其感染未曾補丁的電腦。攻擊者使用泄漏的NSA代碼很可能與這有關,然而這攻擊還有很多事情有待研究。

為何一些人不立即安裝補丁

不論如何,事實是情況變得更差因為可用的補丁從未安裝。

一些人會批評企業安裝最新補丁或采用最新Windows版本的速度慢。受害者尤其容易被責怪。但安裝補丁慢或使用過期Windows版本并不常常是懶惰或懈怠的結果。

一直以來,IT服務商扣起一些補丁因要改進其系統的相容性,否則有安裝了會損害其他程式的補丁的風險。同時,一些機車一直使用老舊版的Windows因為:

  • 缺乏財務和人力資源更新。
  • 其老舊系統不夠先進以采用如Windows 10。

還有其他理由,而這兩大挑戰。

Common-mode failure共模失敗

然而Sophos 首席技術官Joe Levy表示,這些補丁安裝不應視為選項,不論公司的補丁政策 - 就如當漏洞墮入共模失敗的類別。

安全專家Dan Geer在2014年Heartbleed被發現後在其專欄中指出這問題 (Levy表示他經常向他人推介這文章)。除了其他東西,Geer寫道:

只有單一文化會讓互聯網尺度的失敗發生; 其他失敗只是本地悲劇。對於政策制定者而言,單一文化會相干的唯一方面,就是大型開發利用的必備條件就是單一文化。用統計學的語言說,這就是”共模失敗”,由低估了的互相倚賴所引致。

美國國家標準和科技研究所 (NIST) 這樣定義共模失敗:

一個共模失敗由單一過失 (或一組過失)所引起。電腦系統如依賴單一源頭的電力丶空調或I/O,易於受共模失敗模式損害。更隱密的共模失敗來源是設計缺陷,引起同一軟件程序的多馀拷貝在同一情況下失敗。

這如何應用用星期五的大事件? Levy解釋道:

當一個失敗(和其伴隨的補丁) 牽涉到常見的元件如SMB (在每一個Windows系統存在) 和遠程代碼執行相遇,這組合應超越政策限制。

換句話說,在這些Windows SMB漏洞案例的情況下,補丁應不被視作選項,不論你的補丁政策(或非政策)。扣起這些補丁的危險就是如WannaCry的攻擊可輕易席卷全球。

更多防御措施

機構的最佳作法是保持補丁更新,和使用最新的Windows版本。

可能會有更好的作法,但目前未有。

同時,如上所述,Sophos會繼續就最新情況更新其 Knowledge Base Article (KBA) 技術知識文章,讓客戶參閱。并請閱覽之前的附加防御措施文章

原文:

https://nakedsecurity.sophos.com/2017/05/14/wannacry-benefits-from-unlearned-lessons-of-slammer-conficker/

責任編輯:趙寧寧 來源: 51CTO.com
相關推薦

2022-02-09 11:51:42

卡巴斯基Roaming Ma觀察

2019-08-05 10:32:58

病毒MyDoom

2023-07-06 14:26:43

2016-04-13 11:35:30

2013-04-02 10:15:00

2013-06-20 13:59:16

2015-08-17 11:02:48

物聯網

2011-08-25 13:52:25

2009-07-08 19:14:19

2017-03-13 14:58:38

2012-08-17 17:18:24

數據中心萬國數據

2009-10-12 13:12:16

木馬病毒QVOD防范

2017-09-01 17:05:16

CNCFOpenStack服務

2010-09-25 15:50:24

2014-08-27 18:00:18

2017-05-26 16:01:38

2012-02-08 10:32:26

ARM服務器ARM芯片

2013-06-06 15:13:22

2017-11-15 13:08:38

2022-08-17 10:36:32

Emotet惡意軟件
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品视频一区二区三区不卡 | 国产精品99视频 | 国产视频一区二区三区四区五区 | 午夜无码国产理论在线 | 久久国产精品免费 | 久久久久久亚洲精品 | 成人av网站在线观看 | 国产激情99 | 仙人掌旅馆在线观看 | 涩涩99 | 久久国产精品-国产精品 | 一区二区三区免费观看 | 亚洲美女一区二区三区 | 亚洲一区二区三区高清 | 久久精品国产精品青草 | 尤物在线| 99re国产视频| www国产精品 | 日韩在线国产精品 | 中日字幕大片在线播放 | 成人在线国产 | 麻豆精品久久久 | 久久精品一级 | 91精品国产91久久久久久最新 | 国产精品一区二区三区免费观看 | 亚洲www啪成人一区二区麻豆 | 精品无码久久久久久国产 | 黄网站涩免费蜜桃网站 | 亚洲国产福利视频 | 国产激情免费视频 | 色视频网站在线观看 | 久久99精品久久久久蜜桃tv | 国产wwwcom| 免费观看的av毛片的网站 | 国产精品成人av | 请别相信他免费喜剧电影在线观看 | 日韩一区二区黄色片 | 精品国产乱码久久久久久久久 | 福利国产| 亚洲成人高清 | .国产精品成人自产拍在线观看6 |