今天小編給大家帶來Windows最新資訊。近百萬臺 Windows 存在高危漏洞 BlueKeep 隱患
類似于 2017 年肆虐的 WannaCry 勒索軟件。目前已經有匿名黑客嘗試利用該漏洞執行任意代碼,并通過遠程桌面協議(RDP)來發送特制請求,在不需要用戶交互的情況下即可控制計算機。
援引外媒 SecurityWeek 報道,將近 100 萬臺設備存在 BlueKeep 高危漏洞安全隱患,而且已經有黑客開始掃描尋找潛在的攻擊
目標。該漏洞編號為 CVE-2019-0708,存在于 Windows 遠程桌面服務(RDS)中,在本月的補丁星期二活動日中已經得到修復。
該漏洞被描述為 蠕蟲式(wormable),可以利用 RDS 服務傳播惡意程序,方式類似于 2017 年肆虐的 WannaCry 勒索軟件。目前已經有匿名黑客嘗試利用該漏洞執行任意代碼,并通過遠程桌面協議(RDP)來發送特制請求,在不需要用戶交互的情況下即可控制計算機。
目前微軟已經發布了適用于 Windows 7、Windows Server 2008、Windows XP、Windows Server 2003 的補丁。Windows 7 和 Windows Server 2008 用戶可以通過啟用 Network Level Authentication(NLA)來防止未經身份驗證的攻擊,并且還可以通過阻止 TCP 端口 3389 來緩解威脅。
近百萬臺 Windows 存在高危漏洞 BlueKeep 隱患圖二
很多專家可以發現了基于 BlueKeep 的網絡攻擊,不過目前還沒有成熟的 PoC。
最初是由 0-day 收集平臺 Zerodium 的創始人 Chaouki Bekrar 發現,BlueKeep 漏洞無需任何身份驗證即可被遠程利用。
近百萬臺 Windows 存在高危漏洞 BlueKeep 隱患圖三
“我們已經確認微軟近期修補的 Windows Pre-Auth RDP 漏洞(CVE-2019-0708)可被惡意利用。在沒有身份驗證的情況下,攻擊者可以遠程操作,并獲得 Windows Srv 2008、Win 7、Win 2003、XP 上的 SYSTEM 權限。啟用 NLA 可在一定程度上緩解漏洞。最好馬上打補丁,”Bekrar 發推文表示。
周六,威脅情報公司 GreyNoise 開始檢測黑客的掃描活動。其創始人 Andrew Morris 表示,攻擊者正在使用 RiskSense 檢測到的 Metasploit 模塊掃描互聯網,來尋找易受 BlueKeep 漏洞攻擊的
主機。他周六發推說:“僅從 Tor 出口節點觀察到此活動,其可能由一個黑客執行。”
目前,這些只是掃描,不是實際的利用嘗試。然而,至少有一個黑客投入了相當多的時間和精力來編制易受攻擊的設備列表,為實際的攻擊做準備。至少有 6 家公司透露已開發出 BlueKeep 漏洞的利用,并且至少可以在網上找到兩篇非常詳細的關于BlueKeep漏洞細節的文章,所以黑客們開發出自己的利用方式也只是時間問題。
- 軟件性質:國產軟件
- 授權方式:免費版
- 軟件語言:簡體中文
- 軟件大。3614 KB
- 下載次數:1010 次
- 更新時間:2019/10/10 8:30:46
- 運行平臺:WinXP,Win7,Win8,...
- 軟件描述:看著周圍的電腦都是Windows10系統,覺得非?犰牛辉倏纯醋约旱腤indow... [立即下載]