[CA6443] Sårbarhed CVE-2017-0144 i SMB udnyttet af WannaCryptor-ransomware til at sprede sig over LAN

BEMÆRK:

Denne side er blevet oversat af en computer. Klik på engelsk under Sprog på denne side for at få vist den originale tekst. Hvis du finder noget uklart, bedes du kontakte din lokale support.

Sammenfatning

ESET kundevejledning 2017-0010
15. maj 2017
Alvorlighed: Kritisk

Fredag den 12. maj 2017 blev der rapporteret om massive angreb af Win32/WannaCryptor-ransomware over hele verden, som ramte forskellige institutioner, herunder hospitaler, og forårsagede afbrydelser af de leverede tjenester. Det er værd at bemærke, at dette angreb var den første massivt spredte malware, der udnyttede CVE-2017-0144-sårbarheden i SMB til at sprede sig over LAN. Især hvis en bruger åbnede en ondsindet fil, der normalt kom som en vedhæftet fil til en e-mail, begyndte malwaren at sprede sig til upatchede computere i LAN og kryptere filer ved at tilføje WNCRY-udvidelsen.

Rådgivning til kunder

Detaljerede oplysninger

SMBv1-serveren i Microsoft Windows Vista SP2; Windows Server 2008 SP2 og R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold og R2; Windows RT 8.1; og Windows 10 Gold, 1511 og 1607; og Windows Server 2016 gør det muligt for fjernangribere at udføre vilkårlig kode via udformede pakker, også kaldet "Windows SMB Remote Code Execution Vulnerability"

Den 14. marts udgav Microsoft en hotfix KB4012212, som er inkluderet i en månedlig rollup-opdatering KB4012215. Detaljer om sårbarheden blev offentliggjort den 16. marts 2017.

For mere information om WannaCryptor ransomware, læs venligst:

Løsning

Vi anbefaler på det kraftigste at installere ovennævnte hotfix så hurtigt som muligt, da der snart kan komme yderligere angreb, der udnytter denne sårbarhed.

Hotfixet kan downloades fra https://technet.microsoft.com/en-us/library/security/MS17-010.

For downloadlinks til ældre og på anden måde ikke-understøttede operativsystemer, såsom Windows XP SP3, Windows Server 2003 og Windows 8, henvises til https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/.

ESET-sikkerhedsløsninger med en opdateret version af Detection Engine er i stand til at opdage og stoppe denne malware. På sårbare systemer beskytter ESET Endpoint Security version 6 og ESET Smart Security version 9 og senere samt ESET Internet Security og ESET Smart Security Premium version 10 systemet mod fjernudnyttelse af sårbarheden på netværksniveau ved hjælp af netværksbeskyttelsesmodulet.

Da ESET NOD32 Antivirus og ESET Endpoint Antivirus ikke indeholder firewallen, og ESET Endpoint Security version 5 ikke indeholder netværksbeskyttelsesmodulet, kan disse ikke yde beskyttelse på netværksniveau.

Feedback og support

Hvis du har feedback eller spørgsmål om dette problem, bedes du kontakte os via ESET Security Forum eller via dine local ESET Customer Care-kanaler.

Versionslog

Version 1.0 (15. maj 2017): Første version af dette dokument