業界的安全人士在談到WannaCrypt時真的不要再大談什么 “不打補丁的話出了問題就要承擔后果”的話了,看看思科是怎么做的。思科宣布正在確認旗下哪些產品打了補丁也應付不了WannaCrypt勒索病毒。
筆者為思科公開此舉表示祝賀,原因是業界肯定有超多的第三方系統存在WannaCrypt漏銅,但到目前為止,極少有幾家商家發布了有關的公告。
思科周一下午表示,思科產品安全事件響應小組(PSIRT)已經開始清查旗下的產品。
清查工作的重點是要找出那些既不能手動或自動更新修補MS17-010錯誤的產品,即是說,這些產品無法修補,客戶只能判這些產品的死刑。
記者問思科是否知道問題產品的數量及哪些產品最有可能屬于問題產品。
思科PSIRT團隊在清查漏洞系統的同時表示力求推出修補更新,但PSIRT的公告表示,“目前只能利用微軟修補程序修補或禁用SMBv1,尚無其他修補方法的指引。”
思科發布了Snort規則和思科 IPS(入侵防御系統)簽名包,二者的作用是阻止WannaCrypt流量。
業界有不少產品的底層操作系統是Windows操作系統,主要是用于管理或客戶端軟件或作嵌入式操作系統用。我們想問問有關的供應商:諸位的響應何在?