嵌入式新闻
微软官方博客发布了一份关于WannaCrypt恶意攻击防护的用户指导。微软在博客中表示:“所有使用最新操作系统(含免费杀毒软件)并开启 Windows 更新的用户都已经得到保护,不被此次攻击影响。与此同时,为了更好地保护所有Windows用户,我们也已经特别为使用早期软件的用户,包括 Windows XP、Windows 8 和 Windows Server 2003 提供了紧急更新。此外,我们也已在第一时间,将更新分享给国内所有杀毒软件和安全软件公司。以便于他们为所有Windows的用户提供保护。
以下为微软官方博客全文:
目前,全球的很多客户和他们使用的关键系统遭受不幸攻击成为恶意软件“WannaCrypt”的受害者。看到企业和个人因这次网络攻击而受影响,我们如芒在背。从美国时间 2017 年 5 月 11 日开始,微软争分夺秒研究和分析此次攻击,并采取一切可能的措施来保护我们的客户。这个博客旨在具体指导企业和个人用户应该采取哪些措施和行动来进行安全防护。此外,为了更好的保护所有的 Windows 用户,我们已经采取了非常的方式,特别为使用更早期软件用户,包括 Windows XP、Windows 8和 Windows Server 2003 提供了紧急安全补丁更新。而 Windows 10 用户不是此次恶意软件攻击的目标。
具体内容如下:
今年三月,微软发布了安全更新,用于针对性解决这次攻击所利用的安全漏洞。所有使用正版 Windows产品且开启 Windows 自动服务更新*的用户都已经接收安全更新,从而有效保护计算机系统免受此次攻击。
对于还未实施安全补丁更新的组织机构和个人,我们建议您立即根据Microsoft 安全公告 MS17-010 进行更新部署 对于使用 Windows Defender**终端防护方案的用户,我们于美国时间 2017 年 5 月 12 日早些时候发布了更新,能够检测到恶意软件Ransom:Win32/WannaCrypt 的威胁。作为增强的“深度”防护措施之一,用户需要在电脑中安装最新更新的反恶意软件。用户如果使用来自其它安全公司的反恶意软件,需与软件提供商确认其是否为您的计算机系统提供了最新的保护。
此攻击类型可能随时间推移而演化,因此任何附加增强的深度防护策略都将提供额外的防护。(例如, 为了进一步防范SMBv1 攻击 , 用户应考虑关闭其网络上的历史遗留协议。)
我们也知道有些客户还在运行非主流支持的早期Windows 版本,这意味着这些客户不会收到 3 月份发布的安全补丁更新。但是为了更好的保护客户及其业务,微软决定为原来仅为有限客户支持的、已经终止主流服务的 Windows XP、Windows 8 和 Windows Server 2003 也紧急提供了安全补丁更新。
凡是客户在运行如下系统,包括 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、Windows 10,、Windows Server 2012 R2、Windows Server 2016 都已在 3 月份收到 MS17-010 安全更新。如果客户开启了自动更新或安装了补丁更新,便会受到保护。对于其他客户,我们鼓励他们尽快安装更新。
这一决定是基于对当前态势的严肃评估,我们牢记并秉持保护客户生态系统整体性的原则。
一些观察到的攻击行为采用了包括恶意附件在内的常见钓鱼策略。用户在打开不可信和未知来源文件时,应当保持警惕。对于 Office 365 用户,我们将持续保持监控和更新,以防范包括 Ransom:Win32/WannaCrypt 在内的威胁。您可以通过 Windows 安全博客访问“微软恶意软件防护中心“,获取有关恶意软件的更多信息。对于不熟悉“微软恶意软件防护中心“的人而言,此中心旨在进行技术性讨论,为 IT 安全专家提供信息以进一步保护系统。
随着事态的发展,我们将持续为客户提供更多的帮助,并会在适当的情况下更新微软博客。
Phillip Misner 安全响应中心首席安全团队经理
微软为Windows XP、Windows 8、Windows Server 2003系统提供的安全补丁下载地址如下:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
声明:电子发烧友网转载作品均尽可能注明出处,该作品所有人的一切权利均不因本站转载而转移。作者如不同意转载,即请通知本站予以删除或改正。转载的作品可能在标题或内容上或许有所改动。
全部0条评论
快来发表一下你的评论吧 !