援引外媒 SecurityWeek 报道,将近 100 万台设备存在 BlueKeep 高危漏洞安全隐患,而且已经有黑客开始扫描寻找潜在的攻击目标。该漏洞编号为 CVE-2019-0708,存在于 Windows 远程桌面服务(RDS)中,在本月的补丁星期二活动日中已经得到修复。 该漏洞被描述为 蠕虫式(wormable),可以利用 RDS 服务传播恶意程序,方式类似于 2017 年肆虐的 WannaCry 勒索软件。目前已经有匿名黑客尝试利用该漏洞执行任意代码,并通过远程桌面协议(RDP)来发送特制请求,在不需要用户交互的情况下即可控制计算机。 目前微软已经发布了适用于 Windows 7、Windows Server 2008、Windows XP、Windows Server 2003 的补丁。Windows 7 和 Windows Server 2008 用户可以通过启用 Network Level Authentication(NLA)来防止未经身份验证的攻击,并且还可以通过阻止 TCP 端口 3389 来缓解威胁。 很多专家可以发现了基于 BlueKeep 的网络攻击,不过目前还没有成熟的 PoC。 最初是由 0-day 收集平台 Zerodium 的创始人 Chaouki Bekrar 发现,BlueKeep 漏洞无需任何身份验证即可被远程利用。 “我们已经确认微软近期修补的 Windows Pre-Auth RDP 漏洞(CVE-2019-0708)可被恶意利用。在没有身份验证的情况下,攻击者可以远程操作,并获得 Windows Srv 2008、Win 7、Win 2003、XP 上的 SYSTEM 权限。启用 NLA 可在一定程度上缓解漏洞。最好马上打补丁,”Bekrar 发推文表示。 周六,威胁情报公司 GreyNoise 开始检测黑客的扫描活动。其创始人 Andrew Morris 表示,攻击者正在使用 RiskSense 检测到的 Metasploit 模块扫描互联网,来寻找易受 BlueKeep 漏洞攻击的主机。他周六发推说:“仅从 Tor 出口节点观察到此活动,其可能由一个黑客执行。” 目前,这些只是扫描,不是实际的利用尝试。然而,至少有一个黑客投入了相当多的时间和精力来编制易受攻击的设备列表,为实际的攻击做准备。至少有 6 家公司透露已开发出 BlueKeep 漏洞的利用,并且至少可以在网上找到两篇非常详细的关于BlueKeep漏洞细节的文章,所以黑客们开发出自己的利用方式也只是时间问题。 未经允许不得转载:PHP100中文网 - 中国第一档PHP资源分享门户 » 近百万台 Windows 存在高危漏洞 BlueKeep 隐患 (责任编辑:admin) |