5月12日晚,全球爆发大规模勒索软件感染事件,包括英国、俄罗斯、中国等国家在内的教育、医疗、政府等大量行业内网内遭大规模感染。现将相关情况通知如下:
一、漏洞描述
该漏洞系基于windows共享协议进行攻击传播的蠕虫恶意代码,攻击者通过改造之前泄露的“方程式组织”黑客工具中“永恒之蓝”攻击程序发起的网络攻击事件。
二、漏洞危害
该漏洞恶意代码通过扫描开放135/137/139/445文件共享端口的Windows服务器或终端,无需用户任何操作,只要开机上网攻击者就能在终端及服务器中植入恶意软件、远程控制木马、终端加密锁定、虚拟货币挖矿机等恶意程序。
三、漏洞影响范围
由于之前国内多次爆发利用445文件共享端口传播的蠕虫病毒,部分运营商已在主干网络上对该端口做了封禁。但是,内网因行业特点并没有此限制,且并未及时安装补丁,因移动存储介质的交叉使用,仍然存在大量暴露135/137/139/445端口可被该漏洞所利用的电脑,目前所有开放了455文件共事(SMB)服务端口,操作系统为WindowsXP/Server2003的终端及服务器以及操作系统为win7/Server2008及以上版本中未安装M507-010补丁的终端及服务器均受影响。
四、防范措施
该蠕虫病毒影响范围广、扩散速度快,目前州党政网管理中心已对全州内网核心交换骨干路由设备设置了禁止135/137/139/445端口访问连接策略,对州中心公共应用服务器做了漏洞扫描诊断和加固升级工作。请各单位接通知后,立即参照以下措施进行应急处理:
一是用户终端层面:1. WindowsXP用户,因微软已不再提供更新补丁,请立即在州电子政务内网门户网站重要通知中下载蠕虫病毒免疫工具,运行免疫工具进行系统升级。2.win7用户请下载对应操作系统的补丁,安装补丁后进行系统升级,升级后请用免疫工具检查升级是否成功。3.所有用户终端请在所在地电子政务内网门户网站下载升级网络版杀毒软件。4.所有用户终端启用并打开“Windows防火墙”进入“高级设置”,在入站规则里禁用“文件和打印机共享”相关规则,利用系统防火墙高级设置阻止向455端口进行连接。5.对于已感染蠕虫病毒的终端或服务器立即上报当地密码管理局,立即断网作隔离处置。
二是各县管理中心服务器层面;1.安装Server2003的服务器,因微软已不再提供更新补丁,请立即在州电子政务内网门户站重要通知中下载蠕虫病毒免疫工具,运行免疫工具进行系统升级。安装Server2008的服务器,请下载对应操作系统的补丁,安装补丁后进行系统升级。因服务器升级加固存在较大风险,请各县管理中心技术人员一定要做好数据备份后在进行。
四、下载地址
1. Windows XP、Server2003 免疫工具下载地址:
http://222.87.152.48/soft/pack/nsatool.exe
2.Win7(基于32位系统)补丁下载地址:
http://222.87.152.48/soft/pack/w7-32_e5918381cef63f171a74418f12143dabe5561a66.msu
3.Win7(基于64位系统)补丁下载:
http://222.87.152.48/soft/pack/w7-64_a777b8c251dcd8378ecdafa81aefbe7f9009c72b.msu
4.Server2008 R2(基于 X64位系统)补丁下载:
http://222.87.152.48/soft/pack/windows6.1kb4012215-x64_a777b8c251dcd8378ecdafa81aefbe7f9009c72b.msu