Kubernetes安全之NPD">Kubernetes安全之NPD
712
2022-05-29
一概述、
2017年6月27日晚21時左右,烏克蘭遭受了大規模的“未知病毒”(Petya勒索蠕蟲病毒)攻擊。包括首都基輔的鮑里斯波爾國際機場(Boryspil International Airport)、烏克蘭國家儲蓄銀行(Oschadbank)、船舶公司(AP Moller-Maersk)、俄羅斯石油公司(Rosneft)和烏克蘭一些商業銀行以及部分私人公司、零售企業和政府系統都遭到了攻擊。
Petya病毒可能釆用(CVE-2017-0199)RTF漏洞進行攻擊,然后用(MS17-010)SMB漏洞進行內網傳播。與WannaCry不同之處在于:該病毒不再加密單個文件而是加密NTFS分區、覆蓋MBR、阻止機器正常啟動,影響更加嚴重。
攻擊者可能通過發送惡意的郵件進行魚叉攻擊,請勿打開并點擊陌生人的郵件。
二、漏洞級別
漏洞級別:嚴重。
(說明:漏洞級別共四級:一般、重要、嚴重、緊急。)
三、影響范圍
桌面系統:Windows Vista,7
服務器系統:Windows Server 2008,2008 r2,2012,
Office系統:2007,2010,2013,2016
四、排查方法
檢查windows系統版本,如果版本在受影響的產品清單中,則受該漏洞影響。
查看是否已打補丁:以windows 7 64位版本為例,排查方法如下:
1、運行輸入-》Cmd-》”systeminfo> c:\sysinfo.txt”,如圖:
2、打開c盤的sysinfo.txt文件,在文件中搜索以下關鍵字;
2.1. (排查CVE-2017-0199 RTF漏洞),kb4015549或kb4015546
2.2. (排查MS17-010 SMB漏洞漏洞),kb4012212或kb4012215
2.3. 如果系統已經安裝了微軟推出的6月月度安全質量匯總(KB4022719)即可修復漏洞。
五、安全建議
1.在系統防火墻或者安全組對445端口進行限制;
2.升級建議:可通過Windows Update自動更新微軟補丁修復漏洞,也可以手動下載補丁。
SMB漏洞說明及補丁下載:
https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx
RTF漏洞說明及補丁下載:
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2017-0199
3.修復其他可能被利用的漏洞,如修改密碼為足夠復雜密碼;關閉非業務必須端口到外網;WEB站點組件更新到最新版本等。
注意:修復漏洞前請將資料備份,并進行充分測試。
漏洞掃描服務 安全
版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。