本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
华为注意到互联网上出现针对Windows操作系统的勒索软件"WannaCry ransomware"攻击,勒索软件利用了微软于3月14日披露的多个Windows SMBv1(Server Message Block v1)服务漏洞,对应微软漏洞公告:MS17-010。
成功利用这些漏洞攻击者可以在受影响的计算机上远程执行任意代码。 (漏洞编号HWPSIRT-2017-05052,HWPSIRT-2017-05053,HWPSIRT-2017-05054,HWPSIRT-2017-05055和HWPSIRT-2017-05056)
这五个漏洞的CVE编号为: CVE-2017-0143,CVE-2017-0144,CVE-2017-0145,CVE-2017-0146和CVE-2017-0148。
华为已发布修复这些漏洞的解决方案。安全预警链接:
http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20170513-01-windows-cn
●AnyOffice |
●Hertz-W29 |
●RH2288 V2 |
●BH620 V2 |
●Huawei solutions for SAP HANA |
●RH2288A V2 |
●BH621 V2 |
●iNIC |
●RH2288E V2 |
●BH622 V2 |
●L2800 |
●RH2288H V2 |
●BH640 V2 |
●N2000 Appliance |
●RH2485 V2 |
●Bigdata Appliance |
●OceanStor 18500 |
●RH2488 V2 |
●CH121 |
●OceanStor 18500 V3 |
●RH5885 V2 |
●CH140 |
●OceanStor 18500F V3 |
●RH5885 V3 |
●CH220 |
●OceanStor 18800 |
●Seco VSM |
●CH221 |
●OceanStor 18800 V3 |
●Secospace AntiDDoS8000 |
●CH222 |
●OceanStor 18800F |
●Secospace AntiDDoS8030 |
●CH240 |
●OceanStor 18800F V3 |
●Secospace AntiDDoS8160 |
●CH242 |
●OceanStor Backup Software |
●SMC2.0 |
●CH242 V3 |
●OceanStor HVS85T |
●SMSC |
●E6000 |
●OceanStor HVS88T |
●TSM |
●E6000 Chassis |
●RH1288 V2 |
●UC Audio Recorder |
●eLog |
●RH1288A V2 |
●UMA |
●ES3000 |
●RH2265 V2 |
●ViewPoint GK |
●eSpace ECS |
●RH2268 V2 |
●ViewPoint MM |
●FusionAccess |
●RH2285 |
●ViewPoint RM |
●Hertz-W09 |
●RH2285 V2 |
●X6000 |
●Hertz-W19 |
●RH2285H V2 |
●X8000 |
●AnyOffice |
●eSpace ECS |
●RH2288A V2 |
●BH620 V2 |
●FusionAccess |
●RH2288E V2 |
●BH621 V2 |
●Hertz-W09 |
●RH2288H V2 |
●BH622 V2 |
●Hertz-W19 |
●RH2485 V2 |
●BH640 V2 |
●Hertz-W29 |
●RH2488 V2 |
●Bigdata Appliance |
●Huawei solutions for SAP HANA |
●RH5885 V2 |
●CH121 |
●N2000 Appliance |
●RH5885 V3 |
●CH140 |
●L2800 |
●SMC2.0 |
●CH220 |
●RH2288 V2 |
●SMSC |
●CH221 |
●RH1288 V2 |
●TSM |
●CH222 |
●RH1288A V2 |
●UC Audio Recorder |
●CH240 |
●RH2265 V2 |
●UMA |
●CH242 |
●RH2268 V2 |
●ViewPoint GK |
●CH242 V3 |
●RH2285 |
●ViewPoint MM |
●E6000 |
●RH2285 V2 |
●ViewPoint RM |
●E6000 Chassis |
●RH2285H V2 |
●OceanStor 18800F V3 |
●eLog |
●OceanStor 18800F |
●OceanStor 18500 V3 |
●ES3000 |
●OceanStor 18500 | ●OceanStor 18800 |
●iNIC |
●OceanStor HVS85T | ●OceanStor HVS88T |
●X6000 |
●OceanStor 18500F V3 | ●OceanStor 18800 V3 |
●X8000 |
|
|
2.禁用SMBv1,请参考微软安全公告MS17-010(https://technet.microsoft.com/zh-cn/library/security/MS17-010)中的Workarounds部分进行设置。
3.在设备上启动防火墙,并关闭TCP 445端口。
4.升级防火墙的最新规则库。Symantec和McAfee已经发布了用于抵御这些漏洞的规则库:
Symantec:https://www.symantec.com/connect/blogs/what-you-need-know-about-wannacry-ransomware用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。
TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities。
2020-06-24 V1.7 UPDATED 更新了受影响和修复产品信息
2017-05-23 V1.6 UPDATED 更新了受影响和修复产品信息
2017-05-19 V1.5 UPDATED 更新了受影响和修复产品信息
2017-05-18 V1.4 UPDATED 更新了受影响和修复产品信息
2017-05-16 V1.3 UPDATED 更新了受影响和修复产品信息
2017-05-15 V1.2 UPDATED 更新了受影响和修复产品信息
2017-05-14 V1.1 UPDATED 更新了受影响和修复产品信息
2017-05-13 V1.0 INITIAL
无
华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt。
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities。