微軟在7月14日發布了針對windows Server的重要安全補丁CVE-2020-1350,修復了一個17年前的Windows DNS服務器的安全漏洞。這個漏洞是在今年5月由以色列安全公司Check Point所發現并向微軟報告的,漏洞代號SigRed。據了解,攻擊者可以通過將惡意DNS查詢發送到Windows DNS服務器并實現任意代碼執行來利用SigRed漏洞,從而通過被劫持的Windows DNS服務器來攔截和操縱用戶的電子郵件和網絡流量,Check Point的安全研究員認為此漏洞與SMB的WannaCry(永恒之藍)還有RDP的BlueKeep漏洞處于同一風險級別。
微軟安全響應中心在14號的通知中稱這是Windows DNS服務器中的關鍵遠程代碼執行(RCE)漏洞,被歸類為"可蠕蟲"漏洞,影響從2003年-2020年的Windows Server系統版本。微軟還在通用漏洞評分系統(CVSS)上給出了10分的最高風險分,而讓全球眾多電腦中招的勒索比特幣病毒WannaCry的CVSS評分也不過8.5分。
不過微軟指出,目前還沒有發現這個漏洞被利用的證據,Windows 10和其他客戶端版本的Windows不受該漏洞的影響。目前所有被支持的 Windows Server 版本中都提供了修復該漏洞的補丁,但系統管理員必須在該漏洞被惡意攻擊前,盡快給服務器打上補丁。不過讓小編有點疑惑是存在17年的重大DNS服務器漏洞竟然這么久都沒有被發現,會不會不是漏洞而是一個后門呢?
網絡安全一直是個老生常談的問題,今年四月份在在互聯網就有在傳播新型比特幣勒索病毒 WannaRen。它與2017年大爆發的WannaCry(永恒之藍)病毒類似,當用戶電腦系統被WannaRen入侵后,會彈出勒索對話框,提示勒索目的并向用戶索要比特幣。用戶電腦上的所有重要文件都會被加密,加密文件的后綴名被統一修改為".WannaRen"。目前的比特幣勒索病毒還沒有解密的方法,一旦中招只能通過重裝操作系統的方式來解除勒索行為,但是文件也無法恢復,如果選擇支付比特幣贖金那大概率也追不回來重要數據。
像之前B站up主,@機智的黨妹就中了比特幣勒索病毒,小編猜測那應該就是新型的WannaRen所為。病毒攻擊了up主存儲nas,并將里面的視頻素材都加了密。為此up主專門拍了一期視頻講述了她的遭遇,提醒大家做好備份。不過好在WannaRen并沒有流行幾天,4月9日,WannaRen勒索病毒作者"自首",通過發郵件的方式主動聯系到火絨,并提供了相關解密密鑰,比特幣勒索病毒也暫告一段落。
雖然這次的Windows DNS服務器漏洞主要針對的是服務器,Win 10用戶不受影響,比特幣勒索病毒也離我們很遙遠的感覺。不過小編還是要在這里提醒一下大家防止勒索病毒方法:
1. 電腦里重要的數據最好備份一下,而且不要本機備份,最好采取云端備份加硬盤冷備份的方式
2. 如果有NAS設備專門存儲文件就還需要注意不要直接將端口暴露在外網,路由器也要做好IP白名單訪問
3. Windows終端也要注意防護,除了做好網絡端口防護之外,也不要隨意下載不明文件,畢竟一旦你的電腦中招,通過網絡映射到電腦的NAS文件同樣會被加密。