您现在±∩的位置≦≤:首页 - 信息公告信息公告
关于警惕“影子经纪人”事件系列漏洞威胁÷≧的预警≌⊿通报
发布时间∮≥:2017-05-13  作者∪≥:教辅部门之信息中心  

 北京时间5月12日,全球互联网遭受Wannacry勒索软件蠕虫感染≤‰。截止17日16时,CNCERT监测发现全球近356.3万∟℅个IP地址遭受“永恒之蓝”SMB漏洞攻击,其中位于我国境内≧≥的IP地址数量接近12.5万<√个,对我国互联网造成严重∑㏑的安全威胁∏∮。综合CNCERT和国内网络安全企业已获∈≤知∟﹤的样本情况和分析结果,该勒索软件蠕虫在传播时基于445端口并利用SMB漏洞(对应微软漏洞公告﹢≡:MS17-010),可以判断是由于“影子经纪人”(Shadow Brokers)组织此前公开披露漏洞攻击工具而导致=∑的后续勒索软件蠕虫攻击≌≧。

         2017年4月14日晚,“影子经纪人”组织在互联网上发布“方程式”(Equation Group)组织∵≡的部分工具文件,包含针对Windows操作系统以及其他办公﹥≠、邮件软件≦√的多≠>个高危漏洞攻击工具,这些工具集成化程度高<∩、部分攻击利用方式较为高效∑≠。针对可能引发∮∠的互联网上针对Window操作系统主机或应用软件≧∪的大规模攻击,4月16日,CNCERT主办国家信息安全漏洞共享平台(CNVD)发布《关于加强防范Windows操作系统和相关软件漏洞攻击风险≒∩的情况公告》(访问链接﹤‰:http://www.cnvd.org.cn/webinfo/show/4110)≠⊙。时隔不到一∞﹣个月,Wannacry勒索软件蠕虫大范围感染事件也印证了当时推测⊿≡的严重危害≡﹥。

         针对“影子经纪人”发布=∷的黑客使用≦∽的大量针对Windows操作系统以及其他广泛应用㏑∵的软件产品≦%的工程化工具及其对应∶∧的利用安全漏洞,CNCERT进行了详细梳理,并提供相应处置建议,提醒广大互联网用户及时做好应急处置,避免被恶意攻击或利用∠﹥。

         一∧﹢、“影子经纪人”组织披露⊙√的系列漏洞描述

       (一)Windows操作系统SMB协议相关漏洞及攻击工具(共8>㏒个)

       1<≥、ETERNALBLUE(“永恒之蓝”)

        工具及漏洞说明≦±:ETERNALBLUE是针对Windows系统SMB协议∏℅的漏洞利用程序,可以攻击开放445 端口㏑∶的大部分Windows主机∫∮。对应漏洞﹢㏒的相关信息可参考Microsoft安全公告MS17-010(https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx)≈﹤。

        受影响软件及版本π∫:Windows XP至Windows 2012⊥。

        补丁文件下载地址≡⊥:Windows安全更新程序 (KB4012598),http://www.catalog.update.microsoft.com/search.aspx?q=4012598

        2㏒∶、Educatedscholar 

        工具及漏洞说明√∫:Educatedscholar是针对Windows系统SMB 协议≌%的漏洞利用程序,可以攻击开放445 端口∥≧的特定版本Windows 主机﹣∵。对应漏洞∞=的相关信息可参考微软安全公告MS09-050(https://technet.microsoft.com/library/security/ms09-050)=≡。

        受影响软件及版本π∴:Windows Vista∷‰、Windows Vista SP1 和 Windows Vista SP2;Windows Server 2008﹤⊿、Windows Server 2008 SP2∥≒。

        补丁文件下载地址∏∵:Windows安全更新程序 (KB975517),http://www.catalog.update.microsoft.com/Search.aspx?q=975517

        3≮≧、Eternalsynergy

        工具及漏洞说明≒%:Eternalsynergy是针对Windows系统SMBv3协议≯≧的远程代码执行漏洞攻击工具,可以攻击开放445 端口≠√的特定版本Windows 主机㏑≮。对应漏洞>=的相关信息可参考Microsoft 安全公告 MS17-010(https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx)≦∞。

        受影响产品及版本∟∮:Windows 8和Windows Server 2012≧×。

        补丁文件下载地址∏㏑:Windows安全更新程序 (KB4012598),http://www.catalog.update.microsoft.com/search.aspx?q=4012598

        4≠≯、Emeraldthread 

        工具及漏洞说明<∷:Emeraldthread是针对Windows系统SMBv1协议允许远程执行代码≥≦的漏洞攻击工具≡⌒。对应漏洞∽∞的相关信息可参考Microsoft 安全公告 MS10-061(https://technet.microsoft.com/zh-cn/library/security/ms10-061.aspx)≠∟。

        受影响产品及版本≠≡:可能影响Windows XP±≡、2003≥≧、Vista⊙≡、2008±≦、Windows7℅≤、2008 R2≒≤。 

        补丁下载地址≌=:Windows安全更新程序 (KB2347290), http://www.catalog.update.microsoft.com/Search.aspx?q=2347290

        5=∮、Erraticgopher 

        工具及漏洞说明∧∪:Erraticgopher是针对Windows系统SMBv1协议∩⌒的漏洞攻击工具, Windows Vista发布√⊙的时候已经修复该漏洞,但之前⌒=的版本可能受影响∴∫。

        受影响产品及版本×∥:Windows XP和Windows Server 2003≠⊥。

        6≈÷、Eternalromance 

        工具及漏洞说明≧⊙:Eternalromance是针对Windows系统SMBv1协议∫∽的漏洞攻击工具,可能影响大部分Windows版本‰∨。对应漏洞≯≤的相关信息可参考Microsoft 安全公告 MS17-010(https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx)∠⊙。

        受影响产品及版本%=:Windows XP/Vista/7/2003/2008㏑∧。

        补丁文件下载地址∪﹢:Windows安全更新程序 (KB4012598),http://www.catalog.update.microsoft.com/search.aspx?q=4012598

        7∴℅、Eclipsedwing 

        工具及漏洞说明‰>:Eclipsedwing是针对Windows系统SMB/NBT协议中可能允许远程执行代码∩∨的漏洞利用工具,对应漏洞㏑∟的相关信息见Microsoft 安全公告 MS08-067(https://technet.microsoft.com/library/security/ms08-067)∶≈。

        受影响产品及版本≈⊿:Windows XP/2003/2008℅<。

        补丁下载地址⊙∫:Windows安全更新程序 (KB958644),http://www.catalog.update.microsoft.com/Search.aspx?q=958644

        8≡∴、EternalChampion

        工具及漏洞说明≧≮:EternalChampion是针对Windows系统SMBv1协议‰㏒的漏洞攻击工具,可能影响大部分Windows版本∝⊿。对应漏洞≡≦的相关信息可参考Microsoft 安全公告 MS17-010(https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx)∫∝。

        受影响产品及版本℅√:全平台Windows‰∫。

        补丁文件下载地址π﹥:Windows安全更新程序 (KB4012598),http://www.catalog.update.microsoft.com/search.aspx?q=4012598

        针对上述SMB等协议相关漏洞及攻击工具﹣∮的相关建议如下≠∞:

      (1)及时更新和安装Windows已发布∴⊿的安全补丁;

      (2)关闭135±‰、137≮﹣、139∫≧、445等端口≤㏑的外部网络访问权限,在主机上关闭不必要%÷的上述服务端口;

      (3)加强对135⊿⊥、137∈π、139≡≠、445等端口≠∈的内部网络区域访问审计,及时发现非授权行为或潜在=﹥的攻击行为;

      (4)由于微软对部分操作系统停止对Window XP和Windows server 2003%≧的安全更新,建议对这两类操作系统主机重点进行排查∞∽。针对上述漏洞,Window XP和Windows Server 2003用户以及其他无法直接使用Windows自动更新功能≠∴的用户可根据Windows系统和版本自行从微软官网(见上述各⌒∏个漏洞工具描述中提供≥的补丁下载地址链接)下载补丁文件并安装﹣‰。

      (二)Windows系统RDP≧∝、IIS∮=、Kerberos协议相关漏洞及攻击工具(共3∝∫个)

        1﹣≥、Esteemaudit 

       工具及漏洞说明=≡:ESTEEMAUDIT是一∪⊥个针对3389端口∩≡的远程溢出程序,它利用Windows 远程桌面访问RDP协议缺陷实施攻击≥㏑。

       受影响产品及版本∏≒:目前已⌒×知可能受影响≡∟的操作系统是Windows XP和Windows Server 2003≒⌒。

        应对建议∑±:由于微软公司已经停止对Windows XP和Windows Server 2003∑的安全更新,使用这两种版本操作系统并且开放RDP3389端口服务∏>的计算机用户需要尽快开展处置措施±≒。

      (1)如不需要远程访问,建议关闭远程协助功能和远程桌面访问,开启网络防火墙⊥、Windows防火墙拦截RDP默认端口=⊿的访问;

      (2)如果业务需要开启远程访问,建议配置网络防火墙或Windows防火墙只允许信任‰∈的白名单IP地址≤⊿的访问,或者将RDP服务端口3389配置(映射)为其他非常用端口;

      (3)由于微软对部分操作系统停止对Window XP和Windows server 2003∫≠的安全更新,建议对这两类操作系统主机重点进行排查≠∷。

         2∧∝、Eskimoroll  

        工具及漏洞说明﹤=:Eskimoroll是 Kerberos协议允许特权提升≤=的Kerberos漏洞攻击工具,可能影响Windows域控服务<≧。详细情况可参考微软安全公告MS14-068(https://technet.microsoft.com/zh-cn/library/security/ms14-068.aspx)∷﹢。

        受影响产品及版本×⊙:Windows 2000/2003/2008/2012℅≒。

        补丁下载地址⊥≦:Windows安全更新程序 (KB3011780),http://www.catalog.update.microsoft.com/Search.aspx?q=3011780

        应对建议∴∶:针对Windows 2003/2008/2012,下载和升级系统补丁,并在防火墙中配置tcp 88端口﹣≧的安全访问控制∈√。针对不提供升级更新支持≡⌒的Windows 2000,建议重点进行排查/√。

        3∽%、Explodingcan

        工具及漏洞说明∶≤:Explodingcan是针对Windows 2003系统 IIS6.0服务‰⊙的远程攻击工具,但需要目标主机开启WEBDAV才能攻击,不支持安全补丁更新≈㏒。

        受影响产品及版本=≤:Windows 2003 IIS6.0(开启WEBDAV)∝≧。

        应对建议=≠:微软不再支持Windows 2003系统安全更新,建议关闭WEBDAV,使用WAF≧∑、IPS等安全防护,或者升级操作系统%∩。

       (三)办公软件及邮件系统相关漏洞及攻击工具(共4﹣≤个)

       1∴∟、Easybee  

        工具及漏洞说明∫×:针对邮件系统MDaemon远程代码执行漏洞≥∶的利用工具≡>。

        受影响产品及版本≒∮:受影响∫≯的MDaemon是美国Alt-N公司开发∮≥的一款标准SMTP/POP/IMAP邮件系统≤﹤。

        较旧≈≯的不受支持≠∵的版本(9.x–11.x)可能容易受到EasyBee攻击≯>。

        版本12.x和13.0可能容易受到EasyBee使用﹤∩的漏洞利用影响≤∫。

        版本13.5和更新版本不容易受到攻击∈≡。

        应对建议∮∟:将所有旧≦∫的∫、不受支持÷﹢的MDaemon版本升级到最新﹣∫的∏、安全﹥∨的版本㏒∫。参考官方网站http://www.altn.com/Support/进行漏洞升级∨﹤。

        2∮=、Englishmansdentist 

        工具及漏洞说明∫≥:针对Outlook Exchange邮件系统﹣∩的漏洞利用程序,可攻击开放http 80或https 443端口提供web访问⊥√的Outlook Exchange邮件系统%∷。

        受影响产品及版本=∩:Outlook Exchange邮件系统早期版本Exchange 2003,Exchange 2007≤∏。

       应对建议∴∏:升级到Exchange 2010及以上版本,安全备份邮件数据≮⊿。

        3﹥≌、Ewokfrenzy

        工具及漏洞说明∮⊙:针对 Lotus Domino软件IMAP服务∑㏒的漏洞攻击工具≒∩。

        受影响产品及版本⊥﹤:IBM Lotus Domino 6.5.4 to 7.0.2≌√。

        应对建议±∞: 升级最新≥∟、安全∠≤的版本或使用其他替代产品,安全备份邮件数据≤∠。

        4㏒⊥、Emphasismine 

       工具及漏洞说明=∪:针对 Lotus Domino软件IMAP服务≧≠的漏洞攻击工具≌∷。

        受影响产品及版本∴=:Lotus Domino 6.5.4, 6.5.5, 7.0-8.5.2≡∩。

        应对建议≡∠: 升级最新∽∶、安全∑的版本或使用其他替代产品,安全备份邮件数据≡∧。

        二∷∨、其他应急措施

        除了上述针对各类利用漏洞%﹣的防护建议外,特别是针对Windows XP和Windows 2003等停止更新服务≥∪的系统,建议广大用户在网络边界≌±、内部网络区域≤∞、主机资产∫∥、数据备份方面还要做好如下应急措施工作,避免和降低网络攻击风险﹢⊿:

       (一)做好本单位Windows XP和Windows 2003主机∑≠的排查;

       (二)升级更新终端安全防护软件,加强网络和主机⊥≠的安全防护≈⊿。

       (三)做好信息系统业务和文件数据在不同存储介质上∫∨的安全可靠备份≦≧。

上一条≤∟:两高发布司法解释 严格办理侵犯公民㏒/个人信息刑事案件
下一条≡∷:北京成立网络与信息安全信息‰≮通报中心 实时监测网络安全

关闭

河南应用技术职业∶∴学院版权所有 技术支持‰≒:佳豪科技