飞利浦安全信息
产品安全

飞利浦产品安全信息
致力于主动解决我们客户的安全顾虑

安全通告

关于Petya恶意软件全球爆发的客户告知信息

 

发布日期:2017年7月5日
更新日期:2017年7月5日

 

一般建议及指导

 

       飞利浦意识到当前的恶意软件活动称为Petya(也被称为notpetya,petna,eternalpetya,petyablue,petyawrap,petrwrap,SortaPetya,nyetya或expetr)被报道在6月27日正在传播和影响全球组织和关键基础设施。根据受影响机构在线共享的信息,恶意软件加密(锁定)计算机并要求在比特币中进行支付。最初被报告为勒索软件ransomware,行业研究现在表明,Petya恶意软件是一个伪装成勒索软件ransomware的数据“擦除器wiper” - 这是恶意软件的一种形式,可以擦除或破坏数据访问,而攻击者无意或控制能够恢复被锁定的文件。据报道,最初的大多数事件主要影响乌克兰的组织。然而,新的恶意软件感染被报道迅速蔓延到俄罗斯、荷兰、法国、印度、澳大利亚、美国和其他国家的系统和基础设施。受影响的组织包括医院、航运港口、电力公司、银行和一系列其他类型的机构。根据行业研究,最初的攻击是通过一家乌克兰公司(M.E.doc)更新他们的金融应用,此应用在乌克兰和俄罗斯很流行。一旦初步破坏成功,恶意软件就会利用Windows漏洞(SMBv1)扩散到易受攻击的网络上,就像5月份的WannaCry爆发一样。有关此Windows漏洞和Petya爆发的更多信息可以在Microsoft网站“关于Petya恶意软件攻击的更新”中找到。

 

        该漏洞被发现和并由微软在2007年3月14日发布了一个修补程序(MS17-010)适用于Microsoft支持的Windows版本(包括WinVista,WinServer 2008,Win7,WinServer 2008 R2,Win 8.1,WinServer 2012,Win10 ,WinServer 2012 R2和WinServer 2016)。在进一步应对特定于这个恶意软件爆发的情况下,微软还采取了额外的步骤发布了不在微软支持下的主流Windows版本(包括WinXP,Win8和WinServer 2003)的更新。

       与飞利浦产品安全政策一致,我们的全球产品安全官员和技术支持团队正在密切监测情况,并继续采取适当的预防措施。飞利浦将继续与我们的客户合作解决这一恶意软件事件,并推出任何特定于产品或客户安装的预防措施,例如在飞利浦的产品上需要安装最新的微软安全补丁,Windows漏洞遏制措施或其他飞利浦认可的对策。


受影响的产品

 

       选择可能受到Petya恶意软件利用的Microsoft漏洞影响的飞利浦产品。对于任何这样的漏洞被利用的可能性取决于每个产品的具体配置和部署环境以及是否遵守产品的预期用途。

迄今为止,飞利浦还没有收到任何有关飞利浦产品或业务操作受到该报告恶意软件直接影响的报告。

       飞利浦产品的预防措施应按飞利浦授权的步骤或飞利浦确定和批准的对策进行。


        鼓励根据服务合约有权使用飞利浦InCenter客户门户的客户请求并获得InCenter访问权,并参考飞利浦InCenter上发布的特定产品的信息。

       飞利浦强烈建议所有有服务合同和没有服务合同的客户都联系他们的本地服务支持团队或区域产品服务支持,以讨论有关其特定产品的任何所需指导,服务或问题。更多有关飞利浦产品安全的一般信息,客户可以通过productsecurity@philips.com 邮件与飞利浦产品安全部联系。

 

注意:
  对于使用远程服务网络(RSN, PRS)的客户,所有飞利浦远程服务网络(RSN)系统都已经完全受到保护以抵抗此漏洞,建议客户不要断开PRS(飞利浦远程服务),因为它可能会影响飞利浦服务团队提供所需的即时和主动支持,如远程打补丁。

 

 

一般指导

  这些项目提供一般性指导,仅供一般考虑,必须与飞利浦服务支持一起审查并与公布的飞利浦服务公告一致,以确保所有定义的测试和验证过程遵循产品规范和法规要求

请与飞利浦服务支持一起来确定和审查以下情况:
1. 飞利浦产品已打上补丁,防止SMB漏洞被Petya恶意软件所利用。
2. 飞利浦的产品可能仍然容易受到来自Petya恶意软件的影响。
3.  对于潜在易受Petya恶意软件影响的飞利浦产品,请考虑以下选项或组合(如适用,并与飞利浦授权服务一致):
- 安排飞利浦服务团队按照标准程序将可用的飞利浦认证的补丁或更新程序应用于系统。

- 考虑实施防病毒访问保护规则(例如: 按照McAfee的指导https://kc.mcafee.com/corporate/index?page=content&id=KB89540&actp=null&viewlocale=en_US&showDraft=false&platinum_status=false&locale=en_US)。

- 考虑按照微软的指导阻止SMB和RDP端口。
- 如果经飞利浦对您的产品授权,请考虑在设备上禁用SMBv1。

 

 

其他要点:
 
1.重装受感染的机器可能会覆盖/销毁该设备上的信息。
2.支付赎金不是飞利浦的建议。据报道,针对Petya感染的赎金付款并没有恢复访问Petya感染的文件或系统。然而,如果已经付款解密了系统,那么
- 数据,如果可用,应备份到一个安全的位置并具备适当的恢复程序。
- 重新安装系统应用程序,使用至少一个推荐的操作以防止重新感染设备。
- 网络分割将有助于防止对设备的危害,只要SMB和RDP端口未被使用和被阻止的。

 

对微软一般建议的支持


       6月28日,微软公布了他们的“关于Petya恶意软件攻击的更新”,其中包括微软对Windows用户的建议,以考虑识别,预防和降低由被Petya利用的报告的Windows漏洞的风险。该建议包括用户考虑部署Windows安全更新和对系统配置的其他更改作为潜在对策的选项。

       飞利浦致力于确保我们的产品的安全性,保密性,完整性和法规遵从性,并在飞利浦批准的产品规格中进行部署和操作。因此,根据飞利浦的政策和监管要求,飞利浦产品的所有配置或软件更改(包括Windows安全更新和补丁程序)仅根据飞利浦产品特定的,经过验证的,授权的和经沟通的客户程序或现场行动来执行。

       飞利浦政策,药监局后市场指导以及其他监管管辖要求声明必须评估和减轻所有关键漏洞。就WannaCry和Petya来说,许多飞利浦产品部署了默认的安全性强化,利用防火墙配置,封闭端口,防病毒/白名单或其他设计在产品架构中的安全功能,可以安全地降低WannaCry和Petya漏洞的风险。在这些特定的情况下,飞利浦不需要Windows安全补丁来减轻WannaCry或Petya的威胁,因为这些产品在规范中部署和运行时,未被评估为容易受到WannaCry或Petya的攻击。同样,飞利浦对不同的产品进行评估,相对于其他对策,如网络端口阻止,可能由微软推荐,但可能不适用于所有的飞利浦产品或产品版本。因此,飞利浦产品团队会定期按不同产品逐个评估所有已发布的Windows关键漏洞,并将产品漏洞状态记录到每个产品的MDS2表单和漏洞表中。如果某个产品确实需要微软的安全更新,配置更改,或由我们的客户或飞利浦客户服务采取的其他措施,则产品特定的服务文档由飞利浦产品团队制作并提供给飞利浦服务交付平台,如飞利浦InCenter客户门户网站。一旦飞利浦产品团队发布,所有这些材料都可以供合约授权的客户,许可代表和飞利浦客户服务团队访问。

        鼓励根据服务合约有权使用飞利浦InCenter客户门户的客户请求并获得InCenter访问权,并参考飞利浦InCenter上发布的特定产品的信息。鼓励所有有服务合同和没有服务合同的客户都联系他们的本地服务支持团队或区域产品服务支持,以获取有关其产品或飞利浦部署的安装的当前信息。

网站通告 - 全球Ransomware勒索攻击(WannaCry想哭,等)

 

发布日期:2017年5月20日
更新日期:2017年5月20日

 

关于想哭WannaCry恶意软件全球爆发的客户告知信息

 

一般建议及指导

 

  飞利浦意识到目前的勒索活动Ransomware被称为想哭WannaCry(又称Ransom-WannaCry,WCry,WanaCrypt和WanaCrypt0r)已经在全球约150个国家/地区袭击了一些组织和超过30万名受害者。根据受影响机构在线共享的信息,恶意软件加密(锁定)计算机并要求在比特币中进行支付。据微软称,ransomware攻击已被观察到使用常见的电子邮件钓鱼手段与恶意附件感染设备。 一旦启动,恶意软件可以通过利用Windows漏洞(在SMBv1中)进一步扩散到网络上相邻的系统。 有关此微软Windows漏洞的更多信息,请参阅微软网站上的 微软(MS)想哭WannaCry攻击客户指导

  该漏洞被微软发现,并于2017年3月14日针对微软支持的Windows版本(包括WinVista,WinServer 2008,Win7,WinServer 2008 R2,Win 8.1,WinServer 2012,Win10 ,WinServer 2012 R2和WinServer 2016)发布了补丁(MS17-010)。在进一步应对特定于这个ransomware爆发的情况下,微软还采取了额外的步骤发布了不在微软支持下的主流Windows版本(包括WinXP,Win8和WinServer 2003)的更新。

  与飞利浦产品安全政策一致,我们的全球产品安全官员和技术支持团队正在密切监测情况,并继续采取适当的预防措施。飞利浦将继续与我们的客户合作解决这一恶意软件事件,并推出任何特定于产品客户安装的预防措施,例如在飞利浦的产品上需要安装最新的微软安全补丁,Windows漏洞遏制措施或其他飞利浦认可的对策。

 

产品预期用途建议:

 

  飞利浦想提醒我们的客户,在本通告所涵盖的飞利浦产品的预期用途中,既没有使用电子邮件客户端,也没有浏览互联网。 不在SMB端口(137,138,149,445)或RDP端口(3389)上侦听的飞利浦产品不会暴露于此Windows的漏洞,只要该产品在飞利浦产品规格中部署,并根据产品的预期用途使用。

 

受影响的产品:

 

  目前受该微软Windows漏洞(下表列出)影响的飞利浦产品的预防措施应根据飞利浦InCenter客户门户网站上公布的特定产品的服务公告中定义的步骤和对策来实施,客户也可通过联系飞利浦本地服务支持团队或区域产品服务支持获得。

飞利浦产品

服务/服务公告

IS PACS (IntelliSpace Picture Archiving and Communication System):

  • 所有飞利浦IS PACS客户都部署在飞利浦管理服务上。 飞利浦已经让所有IS PACS客户安排对WannaCry利用的Windows漏洞的任何潜在风险进行全面修复。
飞利浦管理服务

ISP 9 (IntelliSpace Portal Workstation 9):

  • 飞利浦批准的修补材料于2017年4月17日发布在飞利浦InCenter上。  
参考条目
ICAP0034

PIIC iX (IntelliVue Information Center):

版本:  PIIC iX A/B 和 PIIC Classic N.01

  • 服务公告SB86202583A于2017年4月发布在飞利浦InCenter上。 

版本:  PIIC Classic – L, M 和 N.0 (服务停用,支持终止)

  • 服务公告SB86201939A 于2013年11月发布在飞利浦InCenter上。


 

SB86202583A

SB86201939A

IEM (IntelliSpace Event Management):

  • 服务公告SB86202577A 于2017年4月发布在飞利浦InCenter上。
SB86202577A

  飞利浦强烈建议所有有服务合同和没有服务合同的客户都联系他们的本地服务支持团队或区域产品服务支持,以讨论有关其特定产品的任何所需指导,服务或问题。支持文档发布在飞利浦InCenter客户门户。更多有关飞利浦产品安全的一般信息,客户可以通过productsecurity@philips.com 邮件与飞利浦产品安全部联系。

注意:
  对于使用远程服务网络(RSN, PRS)的客户,所有飞利浦远程服务网络(RSN)系统都已经完全受到保护以抵抗此漏洞,建议客户不要断开PRS(飞利浦远程服务),因为它可能会影响飞利浦服务团队提供所需的即时和主动支持,如远程打补丁。


一般指导:

  这些项目提供一般性指导,仅供一般考虑,必须与飞利浦服务支持一起审查并与公布的飞利浦服务公告一致,以确保所有定义的测试和验证过程遵循产品规范和法规要求

    

请与飞利浦服务支持一起来确定和审查以下情况:
1. 飞利浦产品已打上补丁,防止漏洞被WannaCry ransomware(想哭勒索软件)所利用。
2. 飞利浦的产品可能仍然容易受到来自WannaCry ransomware(想哭勒索软件)的影响。
3.  对于潜在易受WannaCry ransomware(想哭勒索软件)影响的飞利浦产品,请考虑以下选项或组合(如适用,并与飞利浦授权服务一致):
- 考虑按照微软的指导阻止SMB和RDP端口。
- 如果无法补丁系统,请考虑在设备上禁用SMBv1。
- 安排飞利浦服务团队按照标准程序将可用的飞利浦认证的补丁或更新程序应用于系统。
- 考虑实施防病毒访问保护规则(例如: 按照McAfee的指导https://kc.mcafee.com/corporate/)。

其他要点:
 
1.重装受感染的机器可能会覆盖/销毁该设备上的信息。
2.支付赎金不是飞利浦的建议。然而,如果已经付款解密了系统,那么
- 数据,如果可用,应备份到一个安全的位置并具备适当的恢复程序。
- 重新安装系统应用程序,使用至少一个推荐的操作以防止重新感染设备。
- 网络分割将有助于防止对设备的危害,只要SMB和RDP端口未被使用和被阻止的。

参考资料:

  1. 微软(MS)想哭WannaCry攻击客户指导
        https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
  2. US-CERT -美国计算机应急准备小组:  与WannaCry ransomware(想哭勒索软件)相关的指标  
        https://www.us-cert.gov/ncas/alerts/TA17-132A)
  3. ENISA–欧盟网络和信息安全局:WannaCry ransomware(想哭勒索软件)爆发
        https://www.enisa.europa.eu/publications/info-notes/wannacry-ransomware-outburst


  飞利浦致力于确保强大的产品安全资源和对我们的医疗保健客户及其依赖患者的支持。我们将继续与医疗器械行业,安全研究界和政府机构进行沟通,监测情况,相应地做出回应,并应对持续的医疗网络安全挑战。