最近一種名為WannaCrypt (WannaCry) 的惡意軟件大范圍爆發(fā),于5月12日見(jiàn)諸于各種新聞媒體。我們也收到了用戶(hù)通過(guò)SureService和區域管理團隊等不同渠道反饋的一些查詢(xún)請求。為了讓大家對目前狀況有所了解,我們提供以下摘要和最新信息。艾默生公司已通報了此次爆發(fā),積極應對并持續跟進(jìn)這一事件,為您解決疑慮和提供幫助。截至目前為止,我們尚未收到任何Ovation系統受到此惡意軟件爆發(fā)影響的報告。
一、摘要和背景信息
WannaCrypt是一個(gè)勒索軟件,它利用Windows中的SMB漏洞傳播,該漏洞是由一個(gè)名叫ShadowBrokers的黑客組織在四月中旬披露的。一旦被感染,軟件會(huì )查找并加密系統上的各種文件類(lèi)型,并在桌面壁紙上顯示說(shuō)明,要求受害者支付比特幣來(lái)解密文件。
此勒索軟件初始感染是利用電子郵件釣魚(yú)攻擊來(lái)實(shí)現的,然后它使用Windows中的SMB漏洞進(jìn)行傳播,這意味著(zhù)它可以利用系統間的Windows共享。
這個(gè)漏洞已經(jīng)被微軟公司三月份發(fā)布的補丁集所修正,條文ID是MS17-010。艾默生公司也在三月份完成了對相關(guān)補丁的兼容性測試,并發(fā)布在當月的補丁盤(pán)中:
Windows 7 SP1 (32-bit & x64-based):
KB4012215 (March 2017 monthly security rollup)
KB4015549 (April 2017 monthly security rollup)
Windows Server 2008 SP1 (x64-based):
KB4012215 (March 2017 monthly security rollup)
KB4015549 (April 2017 monthly security rollup)
Windows Server 2008 SP2 (32-bit & x64-based):
KB4012598 (March 2017 monthly security rollup)
Windows 10:
KB4016635 (March 2017 monthly security rollup)
KB4015217 (April 2017 monthly security rollup)
Windows Server 2012:
KB4012216 (March 2017 monthly security rollup)
KB4015550 (April 2017 monthly security rollup)
由于每個(gè)月的安全性匯總補丁包有不斷更新替代的性質(zhì),比如四月份的KB4015549會(huì )替代掉原有三月份的KB4012215;所以實(shí)際上這些修復程序預計在后續幾個(gè)月的安全性匯總補丁包中仍然可用,但具有不同的標識。
為了解決仍然在使用Windows XP/2003系統用戶(hù)的關(guān)切,艾默生采取緊急措施獲得相應補丁并進(jìn)行了兼容性測試,推出了如下補?。?/p>
Windows XP:
KB4012598, available for download through Ovation Users’ Website:https://www.ovationusers.com/MVC/support_and_security/ovation_cybersecurity_alerts
Windows Server 2003:
KB4012598, available for download through Ovation Users’ Website:https://www.ovationusers.com/MVC/support_and_security/ovation_cybersecurity_alerts
二、對Ovation的風(fēng)險等級——低
由于這個(gè)惡意軟件是使用電子郵件傳播的,所以Ovation系統初始感染風(fēng)險很低。用戶(hù)不應該在控制系統上擁有電子郵件客戶(hù)端,更不應該在DCS上打開(kāi)電子郵件并單擊其附件。另一種感染途徑是網(wǎng)絡(luò )共享,如果用戶(hù)保證Ovation系統正確的分區,那么用戶(hù)就不應在商用系統和DCS之間配置網(wǎng)絡(luò )共享。然而,可能有些用戶(hù)未遵循Ovation網(wǎng)絡(luò )分區的最佳實(shí)踐方法——這些系統將面臨更高的感染風(fēng)險。
三、有助于防止惡意軟件攻擊的建議
艾默生建議用戶(hù)遵守我們在網(wǎng)絡(luò )分區和DCS上電子郵件使用的最佳實(shí)踐方法
請勿在DCS上打開(kāi)/讀取電子郵件
請勿在DCS上打開(kāi)未知附件
不要將控制系統暴露連接于公司局域網(wǎng)或者互聯(lián)網(wǎng)
在DCS網(wǎng)絡(luò )邊界阻斷/監視易受攻擊的Windows數據流( TCP端口139、445和3389),在需要使用它們的位置進(jìn)行過(guò)濾/監控
艾默生建議用戶(hù)保持系統始終更新并安裝微軟最新的安全補丁
至少安裝艾默生的2017年3月(或更高版本)Windows安全補丁程序集,其中包括MS17-010所述補丁程序
更新到最新的可用反病毒定義文件
艾默生建議用戶(hù)安裝Ovation安全中心——OSC(Ovation Security Center),以防止未來(lái)潛在的新病毒或惡意軟件的攻擊。Ovation安全中心提供強大的安全管理和防護能力,通過(guò)各種安全防護功能模塊的選擇和配置可以幫助Ovation控制系統客戶(hù)滿(mǎn)足政策合規中的相關(guān)功能要求,并滿(mǎn)足基于政策合規的安全防護檢查中相關(guān)要求。詳細情況請垂詢(xún)艾默生過(guò)程控制公眾號。
注意:艾默生用戶(hù)網(wǎng)站已于三月末公布了處理此問(wèn)題的相應的補丁通知,并提供了下載鏈接;所有于2017年3月以后出廠(chǎng)的Ovation系統都已經(jīng)內置了修補此漏洞的補丁,不受此惡意軟件影響。
艾默生過(guò)程控制有限公司一直致力于為用戶(hù)提供高質(zhì)量的產(chǎn)品與服務(wù),并及時(shí)地為用戶(hù)提供各種技術(shù)解決方案。如果您對有任何問(wèn)題,請立即聯(lián)系我們。感謝用戶(hù)一直以來(lái)對艾默生產(chǎn)品的信任和支持。
欲了解更多詳細情況,請聯(lián)系艾默生自動(dòng)化解決方案公眾號。