WannaCry勒索蠕虫下的工控安全预警
2017年5月12日,20:31,绿盟科技某分支技术经理接到某大型企业用户一阵急促的电话,“快!救急!生产网疑似遭到网络攻击!!”。本地应急小组火速就位该企业生产调度中心。
2017年5月12日,20:31,绿盟科技某分支技术经理接到某大型企业用户一阵急促的电话,“快!救急!生产网疑似遭到网络攻击!!”。本地应急小组火速就位该企业生产调度中心。
5月13日凌晨,面临来势汹汹的WannaCry勒索软件威胁,绿盟科技应急指挥中心启动了最高级别应急响应,成立应急响应团队,从各产品线、各地工程服务及一线销售抽调精英力量,应对突如其来的攻击,一场应急响应的战斗打响!
众所周知,业务系统维护是一件复杂活,打补丁、装软件都需要很小心,很有可能会出现各种未知状况,往往验证多次后再小心进行,而面对本次WannaCry勒索病毒的肆虐传播,时间不等人!因此,绿盟科技推出了“配置核查与一键加固结合”的方案,在绿盟安全配置核查系统(简称NSFOCUS BVS)上,除了帮助企业检查所管辖IT系统是否有被传播病毒的配置缺陷(潜在风险)外,还能提供一键加固方案,为打补丁争取到宝贵的时间窗口。
假设当前OS是64-bits Win7。至少从2002.11.21开始,有些文章提到DNS Client Service自带一种日志。
北京时间2017年5月12日20时左后,全球爆发大规模勒索软件感染事件,99个国家近万台电脑收到该勒索软件攻击。英国、美国、俄罗斯、德国、土耳其、意大利、中国、菲律宾等国家均已中招,且攻击仍在蔓延。
拿到wannaCry蠕虫病毒,其原理的分析,这里再不重复,可以参考freebuf发的逆向分析报告http://www.freebuf.com/articles/system/134578.html这里就不再重复测试。
北京时间5月12日晚间,全球爆发了一系列勒索软件(Wannacry)的感染事件。国内大量企业遭到感染,多个高校的教育网受到感染,导致系统瘫痪。中招的终端会自动扫描开放445端口的windows终端,利用漏洞(该漏洞微软在2017年3月14日发布了Windows SMB服务器安全更新KB4012598。
在CVE-2016-10033中,PHPMailer的RCE火了一把,最近这个RCE又被老外放到wordpress中利用了一波,然后国内也跟着炒了一波,其实背后的锅都得PHP自带的内联函数mail()来背。
WordPress是一个注重美学、易用性和网络标准的个人信息发布平台。使用WordPress可以搭建功能强大的网络信息发布平台,但更多的是应用于个性化的博客。根据w3techs.com对WordPress网站的实时市场份额统计,WordPress占所有使用内容管理系统的网站的58.9%。大约占所有网站的27.9%左右。
之前PHPCMS V9.6.0被爆出来一波SQL注入个getshell的漏洞,官方修复了(典型的指哪修哪)并且发布了V9.6.1。但是并没有修复完全,又被搞出来一个任意文件下载的漏洞,此漏洞Payload同样可以绕过WAF检测。
当地时间5月3日(北京时间5月4日凌晨),WordPress被曝出存在严重的安全隐患。一则关于漏洞CVE-2016-10033的新程序验证被爆出。这是一个PHPMailer的漏洞,WordPress 4.6使用了存在该漏洞的PHPMailer,出于安全考虑,WordPress官方在4.7.1中更新了PHPMailer,解决了这个问题。但PHPMailer漏洞的原作者,又发现了一个针对PHPMailer在使用exim4 MTA时的利用方法。
4月底,Verizon发布2017年DBIR报告,通过调查和分析安全事件(Incident)和数据泄漏(Breach),揭示信息安全领域的威胁新模式、发展趋势等发现。Verizon的DBIR报告,不知不觉已经是第10年,由最初自己数据泄漏分析数据,到现在综合多个合作伙伴的数据分析。DBIR报告,已经成为安全行业重量级的调查报告之一,也是安全从业人员的重要的参考报告。