永恒之蓝漏洞对应的补丁是Microsoft的补丁MS17-010。
针对这一漏洞的补丁被设计来修复漏洞带来的安全风险,以增强系统的安全性。
详细解释如下:
永恒之蓝是一种利用Windows系统的SMB协议漏洞进行攻击的恶意软件。
它主要针对的是SMB协议中的漏洞进行攻击,进而获取系统的控制权。
因此,为了防范这种攻击,微软公司发布了一个专门的补丁——MS17-010,来修复这些已知的安全漏洞。
通过这个补丁的安装,可以有效提升系统的安全性,防止恶意软件利用这些漏洞入侵系统。
这个补丁是微软针对永恒之蓝漏洞做出的重要安全更新,建议所有使用Windows系统的用户及时安装此补丁,以保护系统的安全。
同时,除了安装补丁外,还应该注意增强其他的安全防护措施,如及时更新其他的安全软件、提高密码的安全性等。
通过关注操作系统的安全更新和及时安装必要的补丁程序是维护系统安全的重要步骤。
为了防止此类攻击的发生并保护系统数据的安全,应保持关注最新的安全信息并采取相应的措施。
该漏洞存在于一种局域网文件共享传输协议——SMB(Server Message Block)协议中。
攻击者可以利用这一漏洞连接启用了SMB服务的远程系统,并以系统最高权限运行恶意代码,从而控制目标系统。
值得注意的是,2017年春夏导致WannaCry和NotPetya勒索软件在全球蔓延的,正是SMB协议。
腾讯安全专家指出,此次的SMB远程代码执行漏洞与“永恒之蓝”系统漏洞极为相似。
因此,该漏洞也被称为“永恒之黑”。
据介绍,“永恒之黑”也是利用SMB漏洞远程攻击获取系统最高权限,黑客一旦潜入,可利用针对性的漏洞攻击工具在内网扩散,综合风险不亚于“永恒之蓝”,政企用户应高度重视、谨慎防护。
除了直接攻击SMB服务端远程执行代码以外,“永恒之黑”还允许攻击者向目标系统发送“特制”网页、压缩包、共享目录、Office文档等,一旦目标系统打开,就会触发漏洞,受到攻击。
不过,“永恒之黑”只影响安装了最新版本SMBv3的系统。
目前已知会受到影响的系统为Win10 v1903, Win10 v1909,以及Windows Server v1903和Windows Server v1909,Win7系统不受影响。
种种迹象表明,披露“永恒之黑”本不在微软的计划之中。
3月10日,两家网络安全厂商Cisco Talos和Fortinet“意外”披露了漏洞,但不涉及任何技术细节。
“该漏洞是易受攻击的软件在处理恶意压缩数据包时发生的错误而引起的”,Fortinet说,“未经身份验证的远程攻击者可以利用该漏洞在应用程序中执行任意代码。
” Cisco Talos也发表了类似言论,随后删除。
此后,已经有多个安全研究员向媒体表示,他们“只花了五分钟”就在SMB驱动程序代码中找到了漏洞;有的还做了演示视频,展示如何利用该漏洞令易受攻击的系统崩溃。
根据腾讯安全网络资产风险检测系统提供的数据,目前全球范围可能存在漏洞的SMB服务总量约为10万台,可能成为漏洞攻击的首轮目标。
使用上述系统的用户应尽快安装补丁KB4551762。
对于无法立即安装补丁的用户,可以参考微软在单独的安全公告中提供的详细建议。
编译、综合:南都记者蒋琳
复制本文链接攻略资讯文章为拓城游所有,未经允许不得转载。