近日,一款被称为“永恒之蓝”的高危漏洞再次出现,引发广泛关注。据了解,此次漏洞可能比之前的“永恒之蓝”更加严重,已有多家知名企业遭受攻击。
“永恒之蓝”漏洞主要影响Windows操作系统的SMB协议,攻击者可以利用该漏洞远程入侵目标系统,进而获取系统控制权。此次新出现的高危漏洞,也涉及SMB协议,可能导致系统崩溃、数据泄露等严重后果。
针对这一情况,我国相关部门已紧急发出预警,提醒广大用户和企业加强安全防范。以下是一些建议,帮助用户和企业应对此次高危漏洞:
1. 及时更新操作系统:确保操作系统及所有应用程序保持最新版本,以便及时修复漏洞。
2. 关闭SMB服务:如果不需要使用SMB服务,建议关闭该服务,以降低攻击风险。
3. 加强网络监控:密切关注网络流量,及时发现异常情况。
4. 增强安全意识:提高员工的安全意识,避免泄露敏感信息。
5. 定期备份重要数据:确保重要数据得到备份,以便在遭受攻击时迅速恢复。
6. 联系技术支持:如遇安全事件,及时联系相关技术支持人员,寻求解决方案。
我国政府高度重视网络安全,将持续加强对各类网络安全威胁的防范和打击。广大用户和企业应积极响应政府号召,加强网络安全防护,共同维护网络空间安全。
相关内容:
近日,被全球广泛应用的开源组件Apache Log4j被曝出一个高危漏洞,攻击者仅需一段代码就可远程控制受害者服务器。包括全球多家知名科技公司、电商网站在内的一些企业已经受到该漏洞波及,而几乎所有行业都会受到该漏洞影响。安全专家提醒,该漏洞波及面和危害程度堪比 2017年的“永恒之蓝”漏洞。记者从奇安信集团了解到,根据安域云防护的监测数据显示,截至12月10日中午12点,已发现近1万次利用该漏洞的攻击行为。
据了解,奇安信应急响应中心已接到十余起重要单位的漏洞应急响应需求,其已于12月9日晚间将漏洞信息上报了相关主管部门。补天漏洞响应平台负责人介绍,12月9日深夜,仅一小时内就收到白帽黑客提交的百余条该漏洞的信息。
经专家研判,该漏洞影响范围极大,且利用方式十分简单,攻击者仅需向目标输入一段代码,不需要用户执行任何多余操作即可触发该漏洞,使攻击者可以远程控制用户受害者服务器,90%以上基于java开发的应用平台都会受到影响。
奇安信安全专家分析,Apache Log4j RCE 漏洞之所以能够引起安全圈的极大关注,不仅在于其易于利用,更在于它巨大的潜在危害性。当前几乎所有的技术巨头都在使用该开源组件,它所带来的危害就像多米诺骨牌一样,影响深远。人们首先需要做的是梳理自身产品中所使用的软件资产,检测其中是否使用了开源组件、影响哪些资产、影响程度如何,判断受影响资产应修复到哪个版本,其它关联组件是否受影响等,最后着手修复和防御后续类似攻击。
安全专家还表示,开源软件安全治理是一项任重道远的工作,需要国家、行业、用户、软件厂商都重视起来并投入才能达到良好效果。
在2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布了一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。