勒索病毒近日造成世界各國資安嚴重問題,連英國NHS都無法倖免。為此,AES加強伺服器保安環境,並提供安全及妥善的服務,以避免客戶遭到勒索病毒攻擊。
我們建議您藉由以下說明,仔細檢視企業內部所有的Windows電腦及伺服器,以確認它們被妥善保護。
最近英國NHS與其它大型跨國企業的Windows電腦相繼受到勒索病毒攻擊,突顯了網路攻擊後續造成的威脅與風險 – 詳見http://www.bbc.co.uk/news/health-39899646
這起勒索病毒攻擊仍持續在世界各地蔓延,主要受攻擊的對象為安裝Windows作業系統的桌機、伺服器及筆記型電腦。
若您的企業仍未對此採取保安策略,我們建議您的IT團隊於企業內部採取以下措施。
若您的企業內部採用Windows為作業系統的電腦或伺服器,我們建議您:
- 即刻停止使用Windows XP。由於微軟已經停止對Windows XP系統支援,日後新型態的資安漏洞也不會在第一時間內被修補。
- 將以下系統更新至微軟於2016/3/14提供之最新更新程式:
- 所有Windows電腦
- 以及Windows伺服器
- 以及Mac主機上,安裝於Bootcamp或Parallels的Windows系統
3/14微軟之最新資安報告亦可於此網站取得:https://technet.microsoft.com/zh-tw/library/security/ms17-010.aspx?f=255&mspperror=-2147217396
以下節錄微軟關於此漏洞的重點說明:
今日微軟公告我們發現了Microsoft Server Message Block 1.0 (SMBv1) server內的一項重大漏洞,這項SMB服務提供微軟電腦之間的檔案及印表機共享等服務。
此漏洞會將核心目錄的內容暴露於遠端未經授權的駭客,提供予執行程式使用,接著駭客便可接手掌握整體網路的操作權。微軟對此提供緊急更新程式。
關於程式保安漏洞的報告如下:
Windows SMB Remote Code Execution Vulnerability : CVE-2017-0143
Windows SMB Remote Code Execution Vulnerability : CVE-2017-0144
Windows SMB Remote Code Execution Vulnerability : CVE-2017-0145
Windows SMB Remote Code Execution Vulnerability : CVE-2017-0146
Windows SMB Remote Code Execution Vulnerability : CVE-2017-0148
這些修補程式將可針對SMBv1服務,以及該服務接受分享請求時的處理方式進行保護。