微软的RPC漏洞在去年十月的非常规补丁中修复的,但是企业延迟配置更新的时间,使得多种RPC蠕虫变种快速在企业网络中传播。
安全厂商F-Secure Corp.说它接受到了额外的很多对企业网络的成功注入报告。F-Secure在的几个博客中说Downadup/Conficker蠕虫很难消除,因为他们把用户锁在了账户之外,并使用内置目录破解密码。
F-Secure说,虽然蠕虫在网络上的传播速度相当慢,但是一旦企业网络受到了影响,这种蠕虫在本地网络、USB设备和其他移动媒体中,就会像野火一样迅速蔓延。
微软说他收到了被蠕虫感染的用户的报告。它建议用户尽快配置补丁。蠕虫企图连接到IRC服务器,下载更多的恶意软件并从攻击者那里接受更多的命令。
微软在去年10月23日发布了紧急补丁,修复可以使Windows系统对攻击开放的漏洞。这是微软第四次在每月之外发布的安全补丁。在补丁发布后的几个小时中,安全研究人员就报告发现了第一个企图利用漏洞的木马。
清除工具的发布
F-Secure提供了一份余名列表,表中的域名都应该封锁以防止蠕虫的注入。F-Secure还发布了一款工具,用于清除企业网络中的蠕虫。
F-Secure说:“必须对网络中的所有电脑都执行清除,否则就会有再次感染的风险。首先是服务器,然后是工作站。执行清除,然后使用手动微软更新补丁,然后手动更新你的杀毒软件,然后对所有文件执行全盘扫描。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
主动风险管理:警报如洪水怎么破?
如今进入企业网络的方式多种多样,这会给网络安全带来很大的问题:企业每天需要处理洪水般的警报……
-
安全更新很困难 但不打补丁风险更大
近来,联想自动更新系统的恶意软件问题让一些人开始担心自动更新相关的风险。但专家称,现在的安全更新程序比以往都更好,而不修复漏洞的风险更大。
-
微软“但闻新版笑,不见旧版哭” Windows7、8.1再现零日漏洞
这是一个月内的第三次,微软没有赶在谷歌90日公开披露的最后期限前发布补丁,导致Project Zero披露另一个Windows零日漏洞,但专家称这个漏洞可能对攻击者没有什么价值。
-
调查显示:2013年Web应用安全修复平均需要11天
根据瑞士信息安全公司High-Tech Bridge的最新“WEB应用安全趋势”报告,2012年为一个关键的安全漏洞推出补丁的平均时间为17天,2013年缩短到11天。