最近一種名為WannaCrypt (WannaCry) 的惡意軟件大范圍爆發(fā),于5月12日見諸于各種新聞媒體。我們也收到了用戶通過SureService和區(qū)域管理團(tuán)隊(duì)等不同渠道反饋的一些查詢請求。為了讓大家對目前狀況有所了解,我們提供以下摘要和最新信息。艾默生公司已通報(bào)了此次爆發(fā),積極應(yīng)對并持續(xù)跟進(jìn)這一事件,為您解決疑慮和提供幫助。截至目前為止,我們尚未收到任何Ovation系統(tǒng)受到此惡意軟件爆發(fā)影響的報(bào)告。
一、摘要和背景信息
WannaCrypt是一個勒索軟件,它利用Windows中的SMB漏洞傳播,該漏洞是由一個名叫ShadowBrokers的黑客組織在四月中旬披露的。一旦被感染,軟件會查找并加密系統(tǒng)上的各種文件類型,并在桌面壁紙上顯示說明,要求受害者支付比特幣來解密文件。
此勒索軟件初始感染是利用電子郵件釣魚攻擊來實(shí)現(xiàn)的,然后它使用Windows中的SMB漏洞進(jìn)行傳播,這意味著它可以利用系統(tǒng)間的Windows共享。
這個漏洞已經(jīng)被微軟公司三月份發(fā)布的補(bǔ)丁集所修正,條文ID是MS17-010。艾默生公司也在三月份完成了對相關(guān)補(bǔ)丁的兼容性測試,并發(fā)布在當(dāng)月的補(bǔ)丁盤中:
Windows 7 SP1 (32-bit & x64-based):
KB4012215 (March 2017 monthly security rollup)
KB4015549 (April 2017 monthly security rollup)
Windows Server 2008 SP1 (x64-based):
KB4012215 (March 2017 monthly security rollup)
KB4015549 (April 2017 monthly security rollup)
Windows Server 2008 SP2 (32-bit & x64-based):
KB4012598 (March 2017 monthly security rollup)
Windows 10:
KB4016635 (March 2017 monthly security rollup)
KB4015217 (April 2017 monthly security rollup)
Windows Server 2012:
KB4012216 (March 2017 monthly security rollup)
KB4015550 (April 2017 monthly security rollup)
由于每個月的安全性匯總補(bǔ)丁包有不斷更新替代的性質(zhì),比如四月份的KB4015549會替代掉原有三月份的KB4012215;所以實(shí)際上這些修復(fù)程序預(yù)計(jì)在后續(xù)幾個月的安全性匯總補(bǔ)丁包中仍然可用,但具有不同的標(biāo)識。
為了解決仍然在使用Windows XP/2003系統(tǒng)用戶的關(guān)切,艾默生采取緊急措施獲得相應(yīng)補(bǔ)丁并進(jìn)行了兼容性測試,推出了如下補(bǔ)丁:
Windows XP:
KB4012598, available for download through Ovation Users’ Website:https://www.ovationusers.com/MVC/support_and_security/ovation_cybersecurity_alerts
Windows Server 2003:
KB4012598, available for download through Ovation Users’ Website:https://www.ovationusers.com/MVC/support_and_security/ovation_cybersecurity_alerts
二、對Ovation的風(fēng)險(xiǎn)等級——低
由于這個惡意軟件是使用電子郵件傳播的,所以O(shè)vation系統(tǒng)初始感染風(fēng)險(xiǎn)很低。用戶不應(yīng)該在控制系統(tǒng)上擁有電子郵件客戶端,更不應(yīng)該在DCS上打開電子郵件并單擊其附件。另一種感染途徑是網(wǎng)絡(luò)共享,如果用戶保證Ovation系統(tǒng)正確的分區(qū),那么用戶就不應(yīng)在商用系統(tǒng)和DCS之間配置網(wǎng)絡(luò)共享。然而,可能有些用戶未遵循Ovation網(wǎng)絡(luò)分區(qū)的最佳實(shí)踐方法——這些系統(tǒng)將面臨更高的感染風(fēng)險(xiǎn)。
三、有助于防止惡意軟件攻擊的建議
艾默生建議用戶遵守我們在網(wǎng)絡(luò)分區(qū)和DCS上電子郵件使用的最佳實(shí)踐方法
請勿在DCS上打開/讀取電子郵件
請勿在DCS上打開未知附件
不要將控制系統(tǒng)暴露連接于公司局域網(wǎng)或者互聯(lián)網(wǎng)
在DCS網(wǎng)絡(luò)邊界阻斷/監(jiān)視易受攻擊的Windows數(shù)據(jù)流( TCP端口139、445和3389),在需要使用它們的位置進(jìn)行過濾/監(jiān)控
艾默生建議用戶保持系統(tǒng)始終更新并安裝微軟最新的安全補(bǔ)丁
至少安裝艾默生的2017年3月(或更高版本)Windows安全補(bǔ)丁程序集,其中包括MS17-010所述補(bǔ)丁程序
更新到最新的可用反病毒定義文件
艾默生建議用戶安裝Ovation安全中心——OSC(Ovation Security Center),以防止未來潛在的新病毒或惡意軟件的攻擊。Ovation安全中心提供強(qiáng)大的安全管理和防護(hù)能力,通過各種安全防護(hù)功能模塊的選擇和配置可以幫助Ovation控制系統(tǒng)客戶滿足政策合規(guī)中的相關(guān)功能要求,并滿足基于政策合規(guī)的安全防護(hù)檢查中相關(guān)要求。詳細(xì)情況請垂詢艾默生過程控制公眾號。
注意:艾默生用戶網(wǎng)站已于三月末公布了處理此問題的相應(yīng)的補(bǔ)丁通知,并提供了下載鏈接;所有于2017年3月以后出廠的Ovation系統(tǒng)都已經(jīng)內(nèi)置了修補(bǔ)此漏洞的補(bǔ)丁,不受此惡意軟件影響。
艾默生過程控制有限公司一直致力于為用戶提供高質(zhì)量的產(chǎn)品與服務(wù),并及時地為用戶提供各種技術(shù)解決方案。如果您對有任何問題,請立即聯(lián)系我們。感謝用戶一直以來對艾默生產(chǎn)品的信任和支持。
欲了解更多詳細(xì)情況,請聯(lián)系艾默生自動化解決方案公眾號。