制止“下一个WannaCry漏洞” 刻不容缓

日前微软公司发布了新一批的补丁,修复了48个漏洞,其中25个被视为需要紧急处理的漏洞。尽管微软每月更新补丁,但此次更新揭露出一个异常危险的漏洞——CVE-2017-8620。这个平凡的名字其实代表着一个严重的缺陷,能影响目前Windows系统的所有现行版本。攻击者利用此漏洞能在网络内散播传染性攻击。

能让黑客完全控制整个网络的致命漏洞并不常被发现,上一个相似漏洞被觉察是在今年3月份,当时微软发布的安全补丁修复了“永恒之蓝”(EternalBlue)漏洞。两个月后,WannaCry事件爆发,利用“永恒之蓝”的漏洞蔓延,是众所周知的最具感染性的网络攻击之一。这次攻击能造成严重损失的原因之一是大多数的用户和机构没有安装基础安全补丁,即使这些补丁已发布。一旦微软公司推出安全补丁,针对的漏洞为人熟知,没有安装此类补丁的电脑将成为黑客完美的捕猎对象,容易遭到攻击。至今很多企业仍没有采用多层次的安全解决方案来防御威胁。

同样的情况会再次发生,如果电脑用户没有安装新漏洞的安全补丁来保护终端和网络,这意味着有关威胁迫在眉睫。用户和机构必须从WannaCry的攻击中习得教训,立即更新防御措施,趁为时未晚。

不幸的是,大部分公司并没有完全安装现有的先进安全措施来取得所需防护。Check Point的调查发现,使用先进的威胁防御作为防护一部分的机构少于7%,少于1%的机构采用移动安全技术,而少于2%的机构采用先进的云端安全技术。

防御下一次网络攻击是可以做到的,企业只需执行恰当的安全解决方针,包括涵盖所有网络、移动和云端的多层次安全架构,而重点是防患未然。

行业需要提供一些能在攻击发生前已经把它们瓦解的解决方案,要想达到这个效果,企业需要马上安装现有的卓越安全解决方案。

Check Point 推出行业首个统一网络安全架构,Check Point Infinity提供跨所有网络的全面威胁防护。

原文发布时间为:  2017年8月17日

时间: 2024-07-30 14:04:36

制止“下一个WannaCry漏洞” 刻不容缓的相关文章

准备好面对下一个“WannaCry”了吗?

勒索软件(ransomware)是一种恶意软件,通常情况下会通过带有附件的电子邮件的形式接触用户,如果用户点击附件,便成功中枪.它会在你的系统上加密你的数据,并显示消息,要求你以实际货币或Bitcoin支付赎金,以获得解密密钥. 前一阵处于风口浪尖的WannaCry恶意软件轻松袭击了数千家全球组织.它实质上是利用了微软网络文件共享SMB协议漏洞进行传播,要求用户以比特币支付赎金. 乖乖地支付赎金无疑会助长黑客的行为,拒不支付,又将面临远远超过赎金的损失,比如业务的连续性. 面对层出不穷的恶意软件

能否预测下一个安全漏洞?

据美国政府问责局称,美国国税局(IRS)在2013年支付了58亿美元退税,但是他们随后在这些退税中发现存在欺诈行为.对于肯塔基税务局来说,这条新闻并不奇怪,他们如今正在采取行动,利用预测分析来查处不断增加的欺诈行为. 预测分析可以通过公开获取的和秘密来源数据判断出未来的行为.通过分析已经发生的事件,机构可以在任何危及机构物理基础设施安全.人力资本或知识产权的事件发生前探测到可能会发生什么. 肯塔基税务局(DOR)已经在适当的位置设置了一个自动的批处理程序,根据特定的标准搜索欺诈征兆.不过,肯塔基

下一个“永恒之蓝”6月见?黑客或公开更多 0day 漏洞!

5月12日晚,一款名为WannaCry的蠕虫勒索软件袭击全球网络,这被认为是迄今为止最巨大的勒索交费活动,影响到近百个国家上千家企业及公共组织.这款病毒利用的是"NSA武器库"中的SMB漏洞,而泄露这些漏洞的黑客组织Shadow Brokers是背后的始作俑者. 几小时前,Shadow Brokers发布了一篇声明,将从2017年6月开始公布更多0day漏洞. 去年8月份Shadow Brokers在网上放出方程式组织的入侵工具,这个"方程式组织"隶属于NSA旗下.

下一个“永恒之蓝”6月见?Shadow Brokers组织宣布将公开更多0day漏洞!

5月12日晚,一款名为WannaCry的蠕虫勒索软件袭击全球网络,这被认为是迄今为止最巨大的勒索交费活动,影响到近百个国家上千家企业及公共组织.这款病毒利用的是"NSA武器库"中的SMB漏洞,而泄露这些漏洞的黑客组织Shadow Brokers是背后的始作俑者. 几小时前,Shadow Brokers发布了一篇声明,将从2017年6月开始公布更多0day漏洞. 去年8月份Shadow Brokers在网上放出方程式组织的入侵工具,这个"方程式组织"隶属于NSA旗下.

Google留后门漏洞,防止PR成为下一个alexa

前两天说到网站链接的建设,现在链接建设,真的很累,不是要alexa,就要收录,当然最多的是要Google PR值.今天来好好的说说这个PR值. 也许今天这个PR作弊的技术,在很多seo大鸟那早已经不算什么秘密.但我想还是有很多的像稻草神一样的seo小鸟,也许并不知道PR的这个漏洞,把漏洞 公布出来,是希望更多的站长朋友了解这个秘密,从而让利用这个漏洞的黑帽不再能欺骗更多的站长.所以我很希望有更多的站长,把它转载,分享.当然,还是要 要注明出处^_^. alexa更新了,就在前几天,大规模的提升了

黑产蹂躏团购网站 下一个或是互联网金融

听闻嘀嗒团团购业务月底就结束了,相比之前的24券,这确实不算一件值得惋惜的事情,毕竟创始团队套现了,金主又不差钱.按照江湖规矩,还是要八一下嘀嗒团的事情.嘀嗒团成立的时候,创始团队是谷歌出来的一批人,刚开始也没引起黑客的注意,因为用的并不是最常见的模板(当时85%以上的团购网站都在用一款叫"最土"的开源软件,该软件创始人戴书文也是我朋友,后来被美团收购).我大概是在2010年夏天抛出了最土的一个盲注漏洞的技术细节(后来得知之前有一个黑客发表过 同样的漏洞, 但是并未引起注意),随后经各

BackTrack下基于MS08-067漏洞的渗透实验

(1).MS08067漏洞描述 MS08-067漏洞的全称为"Windows Server服务RPC请求缓冲区溢出漏洞", 如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码. 在 Microsoft Windows 2000.Windows XP 和 Windows Server 2003 系统上, 攻击者可能未经身份验证即可利用此漏洞运行任意代码,此漏洞可用于进行蠕虫攻击, 目前已经有利用该漏洞的蠕虫病毒.防火墙最佳做法和标准的默认防火墙配置 有助于保护

别让虚拟化成为“永恒之蓝”的下一个攻击目标

2017年5月12日起,"永恒之蓝"勒索蠕虫利用微软系统漏洞横扫全球,目标直指没有及时更新系统补丁的Windows系统,被感染用户必须缴纳赎金才能恢复被不法分子加密的文档被加密.作为云安全的重要基础设施,虚拟化系统有没有在这场全球大勒索中幸免遇难?如何避免成为"永恒之蓝"的下一个攻击目标? 虚拟化环境并没有被"永恒之蓝"遗忘 "永恒之蓝"主要针对没有及时更新系统补丁的Windows XP.Vista.Windows7/8以及W

从一个0day漏洞看数据中心防护效果大比拼

记得郭德纲有这么一个著名的段子:家中屋漏,外面下小雨,屋里下大雨:外面下大雨,全家人就只能站到院子里避雨.如果我们把屋子换成伞,外面下雨,伞里也下雨,你还会用这样的伞吗?     "简直是笑话,谁会用这样的伞?",你可能会这么说.不过,是不是有漏雨的伞,咱先别着急下结论.这凡事都有个体验和比较.没有体验和比较,你就不知道到底什么样的伞叫好伞.     在前两天阿里云论坛的安全版块里有这么一个有趣儿的热帖.在这个帖子里,楼主讲了这么一个有趣儿的事儿:"我现在操作2个网站: 一个