最近一種名為WannaCrypt (WannaCry) 的惡意軟件大范圍爆發(fā),于5月12日見(jiàn)諸于各種新聞媒體。我們也收到了用戶(hù)通過(guò)SureService和區(qū)域管理團(tuán)隊(duì)等不同渠道反饋的一些查詢(xún)請(qǐng)求。為了讓大家對(duì)目前狀況有所了解,我們提供以下摘要和最新信息。艾默生公司已通報(bào)了此次爆發(fā),積極應(yīng)對(duì)并持續(xù)跟進(jìn)這一事件,為您解決疑慮和提供幫助。截至目前為止,我們尚未收到任何Ovation系統(tǒng)受到此惡意軟件爆發(fā)影響的報(bào)告。

一、摘要和背景信息
WannaCrypt是一個(gè)勒索軟件,它利用Windows中的SMB漏洞傳播,該漏洞是由一個(gè)名叫ShadowBrokers的黑客組織在四月中旬披露的。一旦被感染,軟件會(huì)查找并加密系統(tǒng)上的各種文件類(lèi)型,并在桌面壁紙上顯示說(shuō)明,要求受害者支付比特幣來(lái)解密文件。
此勒索軟件初始感染是利用電子郵件釣魚(yú)攻擊來(lái)實(shí)現(xiàn)的,然后它使用Windows中的SMB漏洞進(jìn)行傳播,這意味著它可以利用系統(tǒng)間的Windows共享。
這個(gè)漏洞已經(jīng)被微軟公司三月份發(fā)布的補(bǔ)丁集所修正,條文ID是MS17-010。艾默生公司也在三月份完成了對(duì)相關(guān)補(bǔ)丁的兼容性測(cè)試,并發(fā)布在當(dāng)月的補(bǔ)丁盤(pán)中:
>>Windows 7 SP1 (32-bit & x64-based):
●KB4012215 (March 2017 monthly security rollup)
●KB4015549 (April 2017 monthly security rollup)
>>Windows Server 2008 SP1 (x64-based):
●KB4012215 (March 2017 monthly security rollup)
●KB4015549 (April 2017 monthly security rollup)
>>Windows Server 2008 SP2 (32-bit & x64-based):
●KB4012598 (March 2017 monthly security rollup)
>>Windows 10:
●KB4016635 (March 2017 monthly security rollup)
●KB4015217 (April 2017 monthly security rollup)
>>Windows Server 2012:
●KB4012216 (March 2017 monthly security rollup)
●KB4015550 (April 2017 monthly security rollup)
由于每個(gè)月的安全性匯總補(bǔ)丁包有不斷更新替代的性質(zhì),比如四月份的KB4015549會(huì)替代掉原有三月份的KB4012215;所以實(shí)際上這些修復(fù)程序預(yù)計(jì)在后續(xù)幾個(gè)月的安全性匯總補(bǔ)丁包中仍然可用,但具有不同的標(biāo)識(shí)。
為了解決仍然在使用Windows XP/2003系統(tǒng)用戶(hù)的關(guān)切,艾默生采取緊急措施獲得相應(yīng)補(bǔ)丁并進(jìn)行了兼容性測(cè)試,推出了如下補(bǔ)丁:
>>Windows XP:
>>KB4012598, available for download through Ovation Users’ Website: https://www.ovationusers.com/MVC/support_and_security/ovation_cybersecurity_alerts
>>Windows Server 2003:
>>KB4012598, available for download through Ovation Users’ Website: https://www.ovationusers.com/MVC/support_and_security/ovation_cybersecurity_alerts
二、對(duì)Ovation的風(fēng)險(xiǎn)等級(jí)——低
由于這個(gè)惡意軟件是使用電子郵件傳播的,所以O(shè)vation系統(tǒng)初始感染風(fēng)險(xiǎn)很低。用戶(hù)不應(yīng)該在控制系統(tǒng)上擁有電子郵件客戶(hù)端,更不應(yīng)該在DCS上打開(kāi)電子郵件并單擊其附件。另一種感染途徑是網(wǎng)絡(luò)共享,如果用戶(hù)保證Ovation系統(tǒng)正確的分區(qū),那么用戶(hù)就不應(yīng)在商用系統(tǒng)和DCS之間配置網(wǎng)絡(luò)共享。然而,可能有些用戶(hù)未遵循Ovation網(wǎng)絡(luò)分區(qū)的最佳實(shí)踐方法——這些系統(tǒng)將面臨更高的感染風(fēng)險(xiǎn)。
三、有助于防止惡意軟件攻擊的建議
1.艾默生建議用戶(hù)遵守我們?cè)诰W(wǎng)絡(luò)分區(qū)和DCS上電子郵件使用的最佳實(shí)踐方法
●請(qǐng)勿在DCS上打開(kāi)/讀取電子郵件
●請(qǐng)勿在DCS上打開(kāi)未知附件
●不要將控制系統(tǒng)暴露連接于公司局域網(wǎng)或者互聯(lián)網(wǎng)
●在DCS網(wǎng)絡(luò)邊界阻斷/監(jiān)視易受攻擊的Windows數(shù)據(jù)流( TCP端口139、445和3389),在需要使用它們的位置進(jìn)行過(guò)濾/監(jiān)控
2.艾默生建議用戶(hù)保持系統(tǒng)始終更新并安裝微軟最新的安全補(bǔ)丁
●至少安裝艾默生的2017年3月(或更高版本)Windows安全補(bǔ)丁程序集,其中包括MS17-010所述補(bǔ)丁程序
●更新到最新的可用反病毒定義文件
3.艾默生建議用戶(hù)安裝Ovation安全中心——OSC(Ovation Security Center),以防止未來(lái)潛在的新病毒或惡意軟件的攻擊。Ovation安全中心提供強(qiáng)大的安全管理和防護(hù)能力,通過(guò)各種安全防護(hù)功能模塊的選擇和配置可以幫助Ovation控制系統(tǒng)客戶(hù)滿(mǎn)足政策合規(guī)中的相關(guān)功能要求,并滿(mǎn)足基于政策合規(guī)的安全防護(hù)檢查中相關(guān)要求。詳細(xì)情況請(qǐng)垂詢(xún)艾默生過(guò)程控制公眾號(hào)。
注意:艾默生用戶(hù)網(wǎng)站已于三月末公布了處理此問(wèn)題的相應(yīng)的補(bǔ)丁通知,并提供了下載鏈接;所有于2017年3月以后出廠的Ovation系統(tǒng)都已經(jīng)內(nèi)置了修補(bǔ)此漏洞的補(bǔ)丁,不受此惡意軟件影響。
艾默生過(guò)程控制有限公司一直致力于為用戶(hù)提供高質(zhì)量的產(chǎn)品與服務(wù),并及時(shí)地為用戶(hù)提供各種技術(shù)解決方案。如果您對(duì)有任何問(wèn)題,請(qǐng)立即聯(lián)系我們。感謝用戶(hù)一直以來(lái)對(duì)艾默生產(chǎn)品的信任和支持。