近百万台 Windows 设备存在高危漏洞 BlueKeep 隐患

xplanet
 xplanet
发布于 2019年05月30日
收藏 2

外媒 SecurityWeek 报道,将近 100 万台设备存在 BlueKeep 高危漏洞安全隐患,而且已经有黑客开始扫描寻找潜在的攻击目标。该漏洞编号为 CVE-2019-0708,存在于 Windows 远程桌面服务(RDS)中,在本月的补丁星期二活动日中已经得到修复。

该漏洞被描述为蠕虫式(wormable),可以利用 RDS 服务传播恶意程序,方式类似于 2017 年肆虐的 WannaCry 勒索软件。目前已经有匿名黑客尝试利用该漏洞执行任意代码,并通过远程桌面协议(RDP)来发送特制请求,在不需要用户交互的情况下即可控制计算机。

目前微软已经发布了适用于 Windows 7、Windows Server 2008、Windows XP、Windows Server 2003 的补丁。Windows 7 和 Windows Server 2008 用户可以通过启用 Network Level Authentication(NLA)来防止未经身份验证的攻击,并且还可以通过阻止 TCP 端口 3389 来缓解威胁。

很多专家可以发现了基于 BlueKeep 的网络攻击,不过目前还没有成熟的 PoC。

最初是由 0-day 收集平台 Zerodium 的创始人 Chaouki Bekrar 发现,BlueKeep 漏洞无需任何身份验证即可被远程利用。

“我们已经确认微软近期修补的 Windows Pre-Auth RDP 漏洞(CVE-2019-0708)可被恶意利用。在没有身份验证的情况下,攻击者可以远程操作,并获得 Windows Srv 2008、Win 7、Win 2003、XP 上的 SYSTEM 权限。启用 NLA 可在一定程度上缓解漏洞。最好马上打补丁,”Bekrar 发推文表示。

周六,威胁情报公司 GreyNoise 开始检测黑客的扫描活动。其创始人 Andrew Morris 表示,攻击者正在使用 RiskSense 检测到的 Metasploit 模块扫描互联网,来寻找易受 BlueKeep 漏洞攻击的主机。他周六发推说:“仅从 Tor 出口节点观察到此活动,其可能由一个黑客执行。”

目前,这些只是扫描,不是实际的利用尝试。然而,至少有一个黑客投入了相当多的时间和精力来编制易受攻击的设备列表,为实际的攻击做准备。至少有 6 家公司透露已开发出 BlueKeep 漏洞的利用,并且至少可以在网上找到两篇非常详细的关于 BlueKeep 漏洞细节的文章,所以黑客们开发出自己的利用方式也只是时间问题。

稿源:cnBeta

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 OSCHINA 社区 [http://www.oschina.net]
本文标题:近百万台 Windows 设备存在高危漏洞 BlueKeep 隐患
加载中

精彩评论

不避风云
不避风云
永恒之蓝只是美国网络武器库里的一种,谁知道还有多少种背地的勾当。可知一旦战争,会有多恐怖。

最新评论(2

不避风云
不避风云
永恒之蓝只是美国网络武器库里的一种,谁知道还有多少种背地的勾当。可知一旦战争,会有多恐怖。
阿信sxq
阿信sxq
然后又可以鼓吹一波"国产操作系统"了,可谁想,所谓的"国产操作系统"依然受他们控制
返回顶部
顶部