同社は更新されていない脆弱性のある製品を特定します。

これまでのところ、情報機関、およびMicrosoftは前例のないWannaCry攻撃の波について、お互いに責任をなすりつけていて、情報セキュリティの専門家は予定通りに工場のシステムを更新しなかった不運なシステム管理者を非難しています。それにもかかわらず、感染の拡大は、マイクロソフトの製品だけでなせるものではありません。たとえば、シスコは、悪意のあるソフトウェアによって、顧客システムへの攻撃を可能にする脆弱性有無について、自社製品のチェックを開始しました。

シスコ製品のセキュリティインシデントレスポンスチーム、PSIRTは、ランサムウエアWannaCryの感染を防ぐための手動または自動更新をサポートしていない、影響を受ける製品の識別を行っています。研究者は、脆弱性を修正することができないので、他の言葉で表すなら、破壊対象の製品リストを作成しています。

シスコによると、現時点で、リリースされたMicrosoft MS17-010のセキュリティパッチをインストールするか、SMBv1を無効にする以外に脆弱性を修正するどんな方法もありません。

Windowsの未知の脆弱性の修正のために、Windows 上で動作している自社製品の調査しているデバイスメーカーがあるだろうか。

WannaCryは、2017年5月12日に数十万のWindowsを実行しているコンピュータを襲ったマルウェア、ワーム、およびランサムウェアプログラムです。SMBv1の脆弱性を持っている米国国家安全保障局(NSA)から流出したとされる改変されたエクスプロイト「EternalBlue」を利用して、拡散しています。

記事提供元: http://www.securitylab.ru

翻訳: Kazunori Yoshida 

コメントを残すにはログインしてください。