1
关注中国自动化产业发展的先行者!
2024中国自动化产业年会
2023
2023年工业安全大会
OICT公益讲堂
当前位置:首页 >> 资讯 >> 企业资讯

资讯频道

Ovation 安全信息警报 – WannaCry勒索病毒的防范
  • 厂商:艾默生
  • 点击数:8920     发布时间:2017-05-26 17:57:00
  • 分享到:
由于这个恶意软件是使用电子邮件传播的,所以Ovation系统初始感染风险很低。用户不应该在控制系统上拥有电子邮件客户端,更不应该在DCS上打开电子邮件并单击其附件。另一种感染途径是网络共享,如果用户保证Ovation系统正确的分区,那么用户就不应在商用系统和DCS之间配置网络共享。然而,可能有些用户未遵循Ovation网络分区的最佳实践方法——这些系统将面临更高的感染风险。
关键词:

最近一种名为WannaCrypt (WannaCry)  的恶意软件大范围爆发,于5月12日见诸于各种新闻媒体。我们也收到了用户通过SureService和区域管理团队等不同渠道反馈的一些查询请求。为了让大家对目前状况有所了解,我们提供以下摘要和最新信息。艾默生公司已通报了此次爆发,积极应对并持续跟进这一事件,为您解决疑虑和提供帮助。截至目前为止,我们尚未收到任何Ovation系统受到此恶意软件爆发影响的报告。

1.jpg

一、摘要和背景信息

WannaCrypt是一个勒索软件,它利用Windows中的SMB漏洞传播,该漏洞是由一个名叫ShadowBrokers的黑客组织在四月中旬披露的。一旦被感染,软件会查找并加密系统上的各种文件类型,并在桌面壁纸上显示说明,要求受害者支付比特币来解密文件。

此勒索软件初始感染是利用电子邮件钓鱼攻击来实现的,然后它使用Windows中的SMB漏洞进行传播,这意味着它可以利用系统间的Windows共享。

这个漏洞已经被微软公司三月份发布的补丁集所修正,条文ID是MS17-010。艾默生公司也在三月份完成了对相关补丁的兼容性测试,并发布在当月的补丁盘中: 

Windows 7 SP1 (32-bit & x64-based):

KB4012215 (March 2017 monthly security rollup)

KB4015549 (April 2017 monthly security rollup) 

Windows Server 2008 SP1 (x64-based):

KB4012215 (March 2017 monthly security rollup)

KB4015549 (April 2017 monthly security rollup)

Windows Server 2008 SP2 (32-bit & x64-based):

KB4012598 (March 2017 monthly security rollup)

Windows 10:

KB4016635 (March 2017 monthly security rollup)

KB4015217 (April 2017 monthly security rollup)

Windows Server 2012:

KB4012216 (March 2017 monthly security rollup)

KB4015550 (April 2017 monthly security rollup)

由于每个月的安全性汇总补丁包有不断更新替代的性质,比如四月份的KB4015549会替代掉原有三月份的KB4012215;所以实际上这些修复程序预计在后续几个月的安全性汇总补丁包中仍然可用,但具有不同的标识。

为了解决仍然在使用Windows XP/2003系统用户的关切,艾默生采取紧急措施获得相应补丁并进行了兼容性测试,推出了如下补丁:

Windows XP:

KB4012598, available for download through Ovation Users’ Website:https://www.ovationusers.com/MVC/support_and_security/ovation_cybersecurity_alerts

Windows Server 2003:

KB4012598, available for download through Ovation Users’ Website:https://www.ovationusers.com/MVC/support_and_security/ovation_cybersecurity_alerts

二、对Ovation的风险等级——低

由于这个恶意软件是使用电子邮件传播的,所以Ovation系统初始感染风险很低。用户不应该在控制系统上拥有电子邮件客户端,更不应该在DCS上打开电子邮件并单击其附件。另一种感染途径是网络共享,如果用户保证Ovation系统正确的分区,那么用户就不应在商用系统和DCS之间配置网络共享。然而,可能有些用户未遵循Ovation网络分区的最佳实践方法——这些系统将面临更高的感染风险。

2.jpg

三、有助于防止恶意软件攻击的建议

  1. 艾默生建议用户遵守我们在网络分区和DCS上电子邮件使用的最佳实践方法

    请勿在DCS上打开/读取电子邮件

    请勿在DCS上打开未知附件

    不要将控制系统暴露连接于公司局域网或者互联网

    在DCS网络边界阻断/监视易受攻击的Windows数据流( TCP端口139、445和3389),在需要使用它们的位置进行过滤/监控

  2. 艾默生建议用户保持系统始终更新并安装微软最新的安全补丁

    至少安装艾默生的2017年3月(或更高版本)Windows安全补丁程序集,其中包括MS17-010所述补丁程序

    更新到最新的可用反病毒定义文件

  3. 艾默生建议用户安装Ovation安全中心——OSC(Ovation Security Center),以防止未来潜在的新病毒或恶意软件的攻击。Ovation安全中心提供强大的安全管理和防护能力,通过各种安全防护功能模块的选择和配置可以帮助Ovation控制系统客户满足政策合规中的相关功能要求,并满足基于政策合规的安全防护检查中相关要求。详细情况请垂询艾默生过程控制公众号。

注意:艾默生用户网站已于三月末公布了处理此问题的相应的补丁通知,并提供了下载链接;所有于2017年3月以后出厂的Ovation系统都已经内置了修补此漏洞的补丁,不受此恶意软件影响。

艾默生过程控制有限公司一直致力于为用户提供高质量的产品与服务,并及时地为用户提供各种技术解决方案。如果您对有任何问题,请立即联系我们。感谢用户一直以来对艾默生产品的信任和支持。

欲了解更多详细情况,请联系艾默生自动化解决方案公众号。


热点新闻

推荐产品

x
  • 在线反馈
1.我有以下需求:



2.详细的需求:
姓名:
单位:
电话:
邮件: