美国时间 5 月 14 日,微软在官网发布了一则公告,公开表示,对于政府情报机构发现安全漏洞后选择积累用于网络情报工具,还是通知厂商修复,他们有话要说。
政府和世界应该将此次攻击当做警钟,他们应该采取不同的措施,在网络世界,也坚守和物理世界一样适用于武器的准则。政府在囤积漏洞并用作工具时,应该意识到这一举动给平民带来的灾难,这也是我们在今年 2 月呼吁应有新“数位世界日内瓦公约”来管束这些事件的原因之一,包括政府应该向供应商报告脆弱性,而不是囤积、售卖或利用漏洞。
我们应该重新审视最近这起攻击中的各项决定,更迫切地采取行动,我们需要技术部门、消费者、政府部门一起协作,抵御网络攻击。
这次“永恒之蓝”勒索蠕虫,是 NSA 网络军火民用化的全球第一例。一个月前,第 4 批 NSA 相关网络攻击工具及文档被 Shadow Brokers 组织公布,包含了涉及多个 Windows 系统服务(SMB、RDP、IIS)的远程命令执行工具,其中就包括“永恒之蓝”攻击程序。
早在今年 3 月 14 日,微软就发布了相关修补程式,但是很多用户尚未更新。在此次全球大规模的勒索蠕虫攻击爆发后,微软在 5 月 13 日决定对已停止支援的 Windows XP 、Windows 2003 等发布特别修补程式。
微软公告详情:The need for urgent collective action to keep people safe online: Lessons from last week’s cyberattack。
(本文由 雷锋网 授权转载;首图来源:pixabay)
延伸阅读:
- 台电被勒索病毒攻击,152 台电脑待修
- 勒索病毒攻击损失恐无法估量,但作者目前仅入账 2 万美元
- WanaCrypt0r 2.0 勒索病毒肆虐殃及台湾,重点一次看