值得注意的是,2017 年导致 WannaCry 和 NotPetya 勒索软件在全球蔓延的,正是 SMB 协议。腾讯安全专家也指出,此次的 SMB 远程代码执行漏洞与“永恒之蓝”系统漏洞极为相似。因此,该漏洞也被称为“永恒之黑”。
微软也将该漏洞评为“ Critical ”高危级别。
据介绍,“永恒之黑”也是利用 SMB 漏洞远程攻击获取系统最高权限,黑客一旦潜入,可利用针对性的漏洞攻击工具在内网扩散,综合风险不亚于“永恒之蓝”,政企用户应高度重视、谨慎防护。
除了直接攻击 SMB 服务端远程执行代码以外,“永恒之黑”还允许攻击者向目标系统发送“特制”网页、压缩包、共享目录、Office 文档等,一旦目标系统打开,就会触发漏洞,受到攻击。
不过,“永恒之黑”只影响安装了最新版本 SMBv3 的系统。目前已知会受到影响的系统为 Win10 v1903, Win10 v1909,以及 Windows Server v1903 和 Windows Server v1909,Win 7 系统不受影响。
目前,微软已经发布了补丁修复。(附下载地址:https://www.catalog.update.microsoft.com/Search.aspx?q=KB4551762)
微软再发布全新高危漏洞,将影响所有 Win 10 系统
3 月 23 日,微软又披露了一个全新的 Windows 系统高危漏洞,影响所有受支持的 Windows 版本,并且目前被黑客通过“有限的针对性攻击”加以利用。
该漏洞涉及与 Windows 字体有关的
Adobe
Type Manager 库,微软表示攻击者可以通过多种方式利用此漏洞,例如欺骗用户打开特制文档或在 Windows 预览窗格中查看它。一旦打开文档(或在 Windows 预览中查看),攻击者就可以在易受攻击的设备上远程运行恶意软件(如 Ransomware )。
该漏洞同样被评为“ Critical ”高危级别,是微软最高的漏洞级别。
微软表示,当前没有可用的修复程序来修补漏洞,不过微软表示将会在 4 月 14 日更新修复补丁。同时,微软也提供了一些临时解决办法,比如在 Windows 资源管理器中禁用“预览窗口”和“详细信息窗口”。
用户对 Win 10 信任度还剩多少?
毫无疑问,Win 7 是成功的,时至今日,依然有不少用户还在使用 Win 7 的系统,而接替 Win 7 的 Win 10 却接连翻车,这也让用户们也极为不耐烦:“早知道这么麻烦,还不如不升级,升级了又都是漏洞”。
而在 win 7 停服的两个月内便接连被爆多个漏洞,这对于用户来说都是不好的信号,所以,也有网友号召大家集体逃离 windows ,建议大家投入 Linux 的怀抱。
为什么是Linux 呢?首先 Linux 是一个免费操作系统,不用花钱;其次 Linux 上可以使用的日常软件现在也越来越丰富了。就算是你常用的软件只有 Windows 版而没有 Linux 版,也有相应的解决方案。Linux 系统中有个软件叫做 Wine,它可以在 Linux 环境中直接安装使用 Windows 程序。
不过,即便你逃离了微软的 Windows ,也很难逃离 Office 办公套件,我们还是得乖乖等修复补丁。
所以,我们不如期盼微软能给出更好的解决方案吧。