您现在的位置:首页 > 新闻中心 > 行业动态 >

黑客攻击美公共卫生部门?面对潜在网络威胁,疫情下我们能做什么?

时间:2020年03月27日


据彭博社3月17日报道,一名黑客周末对美国卫生和公共服务部发动了网络攻击。三名知情人士在接受该社采访时表示,截至目前出现了多起黑客事件,旨在减慢该部门网络系统应对疫情的运行速度。


白宫国家安全委员会连夜发布了预警推文表示,在COVID-19响应下网络钓鱼攻击、凭据盗窃、比特币和金融欺诈、勒索软件活动等会持续增加。全世界的医疗机构都面临着来自试图利用冠状病毒大流行的黑客的新威胁。

投机者暗中潜伏,疫情之下不止医疗行业、企业机构面临网络安全问题。

3月10日,微软官方发布一条安全警报(ADV200005),称发现Windows系统中存在一个远程代码执行漏洞(即CVE-2020-0796),该漏洞发生于Windows系统在处理SMBv3协议的某些特殊请求时,利用该漏洞可以在目标SMB服务器或SMB客户端上执行任意代码。


针对该漏洞,润成安全信息安全工程师提醒您注意,及时升级操作系统以及应用软件,打全补丁:

01

漏洞危害及影响范围


攻击者利用该漏洞,可无需身份认证进行远程攻击。工程师认为该漏洞可以被用来直接攻击,是与“永恒之蓝“漏洞类似的“蠕虫级别”的高危漏洞。不过虽然危害较高,但其影响范围相较“永恒之蓝”来说较小,只限于Windows 10系统1903和1909两个版本,对于其它系统(包括Win XP、Windows 7)不会产生影响。


影响版本



Windows  10 Version 1903 for 32-bit Systems

Windows  10 Version 1903 for ARM64-based Systems

Windows  10 Version 1903 for x64-based Systems                  

Windows  10 Version 1909 for 32-bit Systems

Windows  10 Version 1909 for ARM64-based Systems                

Windows  10 Version 1909 for x64-based Systems                  

Windows  Server, version 1903 (Server Core installation)      

Windows  Server, version 1909 (Server Core installation)



02

处置建议

修复方法


1. 微软已经发布了此漏洞的安全补丁,访问如下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796


2. 如果暂时无法安装补丁,微软当前建议按如下临时解决方案处理:

执行以下命令

Set-ItemProperty-Path”HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters”DisableCompression -Type DWORD -Value 1 -Force 禁用SMB 3.0的压缩功能,是否使用需要结合自己业务进行判断。

被检测、被报道的网络安全事件或许只是冰山一角,却足够我们警醒。注重网络安全,润成安全提醒:增强人员的网络安全意识,不打开不明邮件,邮件中的不明链接、附件等;常用办公软件应保持严格的安全策略;在技术上,实施可靠的网络安全解决方案,严防黑客攻击。

润成安全技术有限公司(总部)

北京业务咨询:

地址:北京市丰台区广安路9号国投财富大厦C座1805

电话:010-81582688

天津业务咨询:

地址:天津市南开区融侨中心805

电话:022-83698697