本月是这起臭名昭著的事件发生两周年WannaCry攻击.作为给世界的一份周年纪念礼物,微软推出了补丁以确保新识别的远程桌面协议(RDP)在某些Windows操作系统中发现的漏洞。
新发现的RDP漏洞的潜在危害与我们经历的WannaCry一样ransomware这是一种恶意软件,利用武器化的漏洞感染全球各地的系统,基本上就像蠕虫一样。这个RDP漏洞允许攻击者在目标系统上执行代码,而无需首先感染系统。
那么,算不上?想哭的人会迅速在世界各地传播恶意软件,利用脆弱的系统,让所有人陷入恐慌。
如何修补漏洞
那么如何解决这个问题呢?幸运的是,微软已经为易受攻击的操作系统发布了补丁,其中包括windows 8之前的大多数操作系统:
- 32位系统的Windows 7
- 基于x64的系统服务包的Windows 7
- Windows Server 2008 32位系统服务包2
- Windows Server 2008 for 32位系统服务包2(服务器核心安装)
- Windows Server 2008 for Itanium-Based Systems Service Pack
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for x64-based Systems Service Pack 2(服务器核心安装)
- Windows Server 2008 R2 for Itanium-Based Systems Service Pack
- Windows Server 2008 R2 for x64
- Windows Server 2008 R2 for x64-based Systems Service Pack 1(服务器核心安装)
- Windows XP SP3 x86
- Windows XP Professional x64 Edition SP2
- Windows XP嵌入式SP3 x86
- Windows Server 2003 SP2 x86
- Windows Server 2003 x64 Edition SP2
任何运行Windows 8、10或任何现代Windows Server操作系统的人都不会受到这种威胁。
如果您目前正在运行上述操作系统之一,并连接到互联网,您需要尽快更新。并不是所有的操作系统都不支持微软谁有自动更新应该是好的和补丁已经.
但是,如果您不能启用自动更新,或者您仍然运行Windows XP和/或Windows Server 2003,您将需要下载补丁并手动执行它。
对于那些需要手动更新的用户,只需点击操作系统,就会导航到微软补丁下载页面,里面有需要下载的补丁。
从历史中学习
RDP在历史上一直是攻击者试图入侵系统和/或投放恶意软件的途径,但我们注意到,在过去一年中,针对企业的RDP攻击有所增加。考虑到这一点,即使在补丁之后,您也应该考虑查看我们关于如何保护RDP免受勒索软件攻击的指南.
2017年的“想哭”事件永远改变了人们对如何对世界大部分地区发动有效攻击的看法。我们观察到现代商业恶意软件中使用了这种威胁,例如Emotet和TrickBot.
未来几周内,这一漏洞将被武器化,用来攻击那些未能修补和保护自己网络的消费者和企业,这并非没有可能。不要做一个统计数据。立即保护您的机器、数据、网络和用户。
评论