接上级部门预警,2月20日起,WinRAR软件爆发任意代码执行漏洞。为确保学校网络安全,现将有关威胁情况和防范要求函告如下。
一、新型木马
(一)木马情况
该木马利用“永恒之蓝”漏洞攻击、SMB弱口令爆破、远程执行工具psexec攻击、Powershell版mimikatz获取登录密码等多种方式进行大规模快速传播,通过修改进程服务,能够每小时重复启动、执行,对被感染终端植入挖矿模块,消耗大量计算和存储资源。
(二)处置建议
1.安装正版防病毒软件并定期进行全盘查杀,及时修复漏洞;
2.开启防火墙策略,在不影响业务的前提下禁用137、138、139、389、445等端口的TCP和UDP访问;
3.配置高复杂度的操作系统口令并定期更改,防止出现空口令、弱口令等情况,删除未授权或僵尸账户;
4.系统运维时,文件须经病毒查杀确认安全后再上传。
二、WinRAR漏洞
(一)漏洞情况
WinRAR是一款功能强大、广泛使用的压缩软件,用户在使用存在远程代码执行漏洞的WinRAR软件解压压缩包时,可导致命令执行,运行恶意程序,获取用户主机权限或敏感信息。目前已知该漏洞的影响范围是WinRAR5.61及以下版本,官方已推出beta版本修复该漏洞。
(二)处置建议
1.将WinRAR软件下载更新至最新版本(5.70 beta 1);
2.使用其他不采用unacev2.dll动态库的压缩软件。
如有问题,请及时联系网信办,电话88957002。
网信办
2019年2月22日