• <menu id="w4oac"><noscript id="w4oac"></noscript></menu>
    <code id="w4oac"><abbr id="w4oac"></abbr></code>
    <delect id="w4oac"></delect>
  • 汕尾市民網(wǎng)

    標(biāo)題: 國家網(wǎng)絡(luò)與信息安全信息通報中心緊急通報 [打印本頁]

    作者: 慢慢來比較快    時間: 2017-6-28 14:50
    標(biāo)題: 國家網(wǎng)絡(luò)與信息安全信息通報中心緊急通報
    國家網(wǎng)絡(luò)與信息安全信息通報中心緊急通報:2017年6月27日夜間開始,Petya勒索病毒在全球多個國家爆發(fā)。此次病毒爆發(fā)使用了已知的Office/wordpad遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2017-0199),通過偽裝成求職簡歷電子郵件進(jìn)行傳播,用戶點(diǎn)擊該郵件后釋放可執(zhí)行文件,病毒在成功感染本機(jī)后形成初始擴(kuò)散源,再利用永恒之藍(lán)漏洞在內(nèi)網(wǎng)中尋找打開445端口的主機(jī)進(jìn)行傳播,使得病毒可以在短時間內(nèi)呈爆發(fā)態(tài)勢,該病毒在感染后寫入計算機(jī)的硬盤主引導(dǎo)區(qū),相較普通勒索病毒對系統(tǒng)更具有破壞性。

    針對上述情況,請廣大計算機(jī)用戶采取以下緊急措施:一是及時更新操作系統(tǒng)補(bǔ)丁,補(bǔ)丁地址為https://technet.microsoft.com/en-us/library/security/ms17-010.aspx;二是更新Microsoft Office/wordpad遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2017-0199)補(bǔ)丁,補(bǔ)丁地址為:https://technet.microsoft.com/zh-cn/office/mt465751.aspx;三是禁用Windows系統(tǒng)下的管理控件WMI服務(wù)。

    已感染病毒機(jī)器立即斷網(wǎng),避免進(jìn)一步傳播感染。
    信息來源:社會萬象






    歡迎光臨 汕尾市民網(wǎng) (http://www.xproject.cn/) Powered by Discuz! X3.4
    中文欧美日韩久久,免费婬色男女乱婬视频国产,久久香蕉国产线看观看14,麻豆AV手机在线观看 亚洲国产欧美不卡在线观看 久久99九九这里只有精品2
  • <menu id="w4oac"><noscript id="w4oac"></noscript></menu>
    <code id="w4oac"><abbr id="w4oac"></abbr></code>
    <delect id="w4oac"></delect>