Einleitung
Dieses Dokument beschreibt einen Eindämmungsplan für Ransomware namens Wanna Cry (auch bekannt als WannaCry, WanaCrypt0r und WCry), die sich auf Windows Server-basierte Cisco Unified Contact Center Enterprise (UCCE)-Anwendungen auswirkt.
Die Schwachstelle betrifft Microsoft-Produkte. Daher wird dringend empfohlen, offizielle Dokumente des Anbieters zu verwenden oder sich an den Microsoft-Support zu wenden. In diesem Dokument werden einige der Fragen aus dem Blickwinkel der Cisco UCCE-Umgebung behandelt und die Patch-Installation für die Cisco Contact Center-Umgebung vereinfacht.
Voraussetzungen
Anforderungen
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
- Windows-Betriebssystem
- Cisco Unified Contact Center Enterprise (UCCE)
Problem
Windows-Server, auf denen Cisco UCCE-Software ausgeführt wird, können von Ransomware-Malware "Wanna Cry" (WannaCry, auch bekannt als WanaCrypt0r und WCry) betroffen sein.
Anmerkung: Die Schwachstelle ist nur auf Microsoft Windows-basierten Systemen Server Message Block (SMB) Version 1 Protokoll vorhanden.
Anmerkung: Die Schwachstelle hat keine Auswirkungen auf die Cisco UCCE-Anwendungen.
Um sicherzustellen, dass Windows Server nicht von der Schwachstelle betroffen ist, führen Sie diesen Befehl im Windows CMD-Tool aus.
wmic qfe list | findstr "4012212 4012215 4012213 4012216 4015549 4013389"
http://support.microsoft.com/?kbid=4012215 ALLEVICH-F9L4V Security Update KB4012215 NT AUTHORITY\SYSTEM 4/30/2017
Wenn die Ausgabe eine dieser KBs enthält, ist das System nicht verwundbar. Wenn die Ausgabe leer ist, müssen Sie den richtigen Sicherheitspatch installieren.
Warnung: Hotfix-Nummer kann für Ihr System unterschiedlich sein, so ist es zwingend erforderlich, um den offiziellen Artikel von Microsoft zur Verfügung gestellt, um den richtigen Patch zu bestimmen.
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
Nachfolgend finden Sie eine kurze Zusammenfassung der KB-Werte für die am häufigsten verwendeten Systeme.
- Windows 7 (alle Editionen) - KB4012212, KB4012215
- Windows 10 (alle Editionen) - KB4012606, KB4013198, KB4013429
- Windows Server 2008 R2 (alle Editionen) - KB4012212, KB4012215
- Windows Server 2012 R2 (alle Editionen) - KB4012213, KB4012216
Lösung
Der Patch für die Schwachstelle wurde am 14. März 2017 von Microsoft veröffentlicht. Die Details zum Patch finden Sie unter diesem Link.
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
Der Patch kann über diesen Link heruntergeladen werden.
http://www.catalog.update.microsoft.com/Home.aspx
Die Patch-Installation erfordert einen Neustart von Windows Server.
Die Kunden müssen alle von Microsoft für Windows, IIS und SQL Server veröffentlichten Sicherheitsupdates überprüfen und ihr Sicherheitsrisiko für die Schwachstelle bewerten. Weitere Informationen finden Sie in diesem Bulletin.
http://www.cisco.com/c/en/us/products/collateral/customer-collaboration/unified-contact-center-enterprise/product_bulletin_c25-455396.html