網路安全更新


勒索病毒近日造成世界各國資安嚴重問題,連英國NHS都無法倖免。為此,AES加強伺服器保安環境,並提供安全及妥善的服務,以避免客戶遭到勒索病毒攻擊。

我們建議您藉由以下說明,仔細檢視企業內部所有的Windows電腦及伺服器,以確認它們被妥善保護。

最近英國NHS與其它大型跨國企業的Windows電腦相繼受到勒索病毒攻擊,突顯了網路攻擊後續造成的威脅與風險 – 詳見http://www.bbc.co.uk/news/health-39899646

這起勒索病毒攻擊仍持續在世界各地蔓延,主要受攻擊的對象為安裝Windows作業系統的桌機、伺服器及筆記型電腦。

若您的企業仍未對此採取保安策略,我們建議您的IT團隊於企業內部採取以下措施。

若您的企業內部採用Windows為作業系統的電腦或伺服器,我們建議您:

  1. 即刻停止使用Windows XP。由於微軟已經停止對Windows XP系統支援,日後新型態的資安漏洞也不會在第一時間內被修補。
  2. 將以下系統更新至微軟於2016/3/14提供之最新更新程式:
    • 所有Windows電腦
    • 以及Windows伺服器
    • 以及Mac主機上,安裝於Bootcamp或Parallels的Windows系統

3/14微軟之最新資安報告亦可於此網站取得:https://technet.microsoft.com/zh-tw/library/security/ms17-010.aspx?f=255&mspperror=-2147217396

以下節錄微軟關於此漏洞的重點說明:

今日微軟公告我們發現了Microsoft Server Message Block 1.0 (SMBv1) server內的一項重大漏洞,這項SMB服務提供微軟電腦之間的檔案及印表機共享等服務。

此漏洞會將核心目錄的內容暴露於遠端未經授權的駭客,提供予執行程式使用,接著駭客便可接手掌握整體網路的操作權。微軟對此提供緊急更新程式。

關於程式保安漏洞的報告如下:

Windows SMB Remote Code Execution Vulnerability : CVE-2017-0143
Windows SMB Remote Code Execution Vulnerability : CVE-2017-0144
Windows SMB Remote Code Execution Vulnerability : CVE-2017-0145
Windows SMB Remote Code Execution Vulnerability : CVE-2017-0146
Windows SMB Remote Code Execution Vulnerability : CVE-2017-0148

這些修補程式將可針對SMBv1服務,以及該服務接受分享請求時的處理方式進行保護。

Leave a comment

Your email address will not be published. Required fields are marked *