• <menu id="w4oac"><noscript id="w4oac"></noscript></menu>
    <code id="w4oac"><abbr id="w4oac"></abbr></code>
    <delect id="w4oac"></delect>
  • 查看: 14139|回復(fù): 0
    打印 上一主題 下一主題

    [國內(nèi)] 國家網(wǎng)絡(luò)與信息安全信息通報中心緊急通報

    [復(fù)制鏈接]
    跳轉(zhuǎn)到指定樓層
    1#樓主
    發(fā)表于 2017-6-28 14:50:49 | 只看該作者 回帖獎勵 |倒序瀏覽 |閱讀模式
    國家網(wǎng)絡(luò)與信息安全信息通報中心緊急通報:2017年6月27日夜間開始,Petya勒索病毒在全球多個國家爆發(fā)。此次病毒爆發(fā)使用了已知的Office/wordpad遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2017-0199),通過偽裝成求職簡歷電子郵件進(jìn)行傳播,用戶點(diǎn)擊該郵件后釋放可執(zhí)行文件,病毒在成功感染本機(jī)后形成初始擴(kuò)散源,再利用永恒之藍(lán)漏洞在內(nèi)網(wǎng)中尋找打開445端口的主機(jī)進(jìn)行傳播,使得病毒可以在短時間內(nèi)呈爆發(fā)態(tài)勢,該病毒在感染后寫入計算機(jī)的硬盤主引導(dǎo)區(qū),相較普通勒索病毒對系統(tǒng)更具有破壞性。

    針對上述情況,請廣大計算機(jī)用戶采取以下緊急措施:一是及時更新操作系統(tǒng)補(bǔ)丁,補(bǔ)丁地址為https://technet.microsoft.com/en-us/library/security/ms17-010.aspx;二是更新Microsoft Office/wordpad遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2017-0199)補(bǔ)丁,補(bǔ)丁地址為:https://technet.microsoft.com/zh-cn/office/mt465751.aspx;三是禁用Windows系統(tǒng)下的管理控件WMI服務(wù)。

    已感染病毒機(jī)器立即斷網(wǎng),避免進(jìn)一步傳播感染。
    信息來源:社會萬象


    樓主熱帖
    [熱點(diǎn)資訊] 印度士兵因手機(jī)被沒收 惱羞成怒開槍打死軍官
    [熱點(diǎn)資訊] 章瑩穎案律師:家人驅(qū)車前往小鎮(zhèn)尋找章瑩穎
    [熱點(diǎn)資訊] 央行連續(xù)11個交易日暫停公開市場操作 凈回籠
    [熱點(diǎn)資訊] 烏前防長:烏情報高官被炸身亡與俄“脫不了干
    [熱點(diǎn)資訊] 福建雨季即將結(jié)束 解除暴雨警報和暴雨Ⅳ級預(yù)
    [熱點(diǎn)資訊] 國家網(wǎng)絡(luò)與信息安全信息通報中心緊急通報

    您需要登錄后才可以回帖 登錄 | 市民注冊

    本版積分規(guī)則

    客服投訴、違法和不良信息、未成年人保護(hù)舉報電話:0660-3277345 舉報郵箱:swsmw@qq.com

    快速回復(fù) 返回頂部 返回列表
    中文欧美日韩久久,免费婬色男女乱婬视频国产,久久香蕉国产线看观看14,麻豆AV手机在线观看 亚洲国产欧美不卡在线观看 久久99九九这里只有精品2
  • <menu id="w4oac"><noscript id="w4oac"></noscript></menu>
    <code id="w4oac"><abbr id="w4oac"></abbr></code>
    <delect id="w4oac"></delect>