别再笑话Windows了Linux出现“永恒之蓝”攻击

jopen 7年前
   <p style="text-align: center;"><a href="/misc/goto?guid=4958979777212263825" title="Linux"><img alt="别再笑话Windows了Linux出现“永恒之蓝”攻击" src="https://simg.open-open.com/show/166c2890433aae0ca1dc1ea9e5479844.gif" /></a></p>    <p>肆虐全球 Windows 设备的“永恒之蓝”攻击余波未平,一个 Linux 版的“永恒之蓝”又出现了!</p>    <p>5 月 25 日凌晨,360 官方博客紧急发布了 Samba 远程代码执行漏洞警报(CVE-2017-7494)。</p>    <p>Samba 是被广泛应用在各种 Linux 和 Unix 系统上的开源共享服务软件,类似于 Windows 上的 SMB 服务。</p>    <p>此前爆发的“永恒之蓝”勒索蠕虫病毒利用 Windows 的 SMB 漏洞疯狂传播,而 Samba 的漏洞主要威胁 Linux 服务器、NAS 网络存储产品,甚至路由器等各种 IoT 设备也受到影响。</p>    <p style="text-align:center"><img alt="别再笑话Windows了Linux出现“永恒之蓝”攻击" src="https://simg.open-open.com/show/969e4327f18786fdb42606f6a5d86750.jpg" /><br />  </p>    <p>根据 360 安全卫士官方微博介绍,Samba 的逻辑漏洞相对比较简单、稳定,可以远程执行任意代码,其漏洞攻击工具也已在网上公开,随时可能被不法分子利用发动网络偷袭。</p>    <p>360 网络安全响应中心和云安全团队 360Gear Team 经过分析评估后,第一时间发布了 Samba 漏洞解决方案,建议受影响版本用户尽快通过以下方式进行安全更新:</p>    <ol>     <li> <p>使用源码安装的 Samba 用户,请尽快下载最新的 Samba 版本手动更新</p> </li>     <li> <p>使用二进制分发包(RPM 等方式)的用户立即进行 yum,apt-get update 等安全更新操作</p> </li>    </ol>    <p>此外,用户还可以通过在 smb.conf 的 [global] 节点下增加 nt pipe support = no 选项,然后重新启动 samba 服务的操作,达到缓解该漏洞的效果。</p>    <p>来自: <a href="/misc/goto?guid=4959008533287444070" id="link_source2">开源中国社区</a></p>