标签: Bluekeep 漏洞

利用 BlueKeep 漏洞的攻击被观察到,但它似乎没那么可怕?

利用 BlueKeep 漏洞进行攻击的实例真的出现了。 (来源:fossbytes.com) BlueKeep 是今年 5 月份被发现的高危漏洞,它可以利用 Windows 远程桌面服务(RDS)传播恶意程序,方式类似于 2017 年凭借永恒之蓝而肆虐的 WannaCry 勒索软件。攻击者可以利用该漏洞执行任意代码,并通过远程桌面协议(RDP)发送特制请求,在不需要用户交互的情况下即可控制计算机。 此前报导称将近 100 万台设备存在 BlueKeep 高危漏洞安全隐患,根据 BinaryEdge 的扫描,仍有 70 万设备存在风险,并且其中绝大部分来自中国! 这是一个十分可怕的漏洞,利用也比较困难,此前业内安全人员也只释出了一些简单的 PoC(概念验证)脚本。研究人员认为有人利用 BlueKeep 发动全球性攻击只是时间问题,现在,根据 fossbytes 的报导,我们看到首例利用 BlueKeep 进行攻击的案例真的出现了。 安全研究员 Kevin Beaumont 发现了 BlueKeep 漏洞的第一个攻击实例,他使用蜜罐检测到了 BlueKeep 的攻击,“蜜罐”可以简单理解为安全界的“钓鱼执法”,布局者故意设置出一个具有漏洞的环境让攻击者入侵,同时做好相应的记录与追踪措施。 首个攻击扫描了互联网并用加密货币矿工感染了易受攻击的系统。目前为止,还没有数据窃取或清除的迹象,也没有自动传播或“蠕虫”行动的迹象。 评论里也有其他安全研究人员表示观察到了 BlueKeep 利用实例,不过 Jake Williams 表示 BlueKeep: 不是蠕虫 目前补丁已经打得差不多了,或者漏洞没有那么大的威胁 从研究人员的说法来看,BlueKeep 似乎没有此前被认为的可怕,比如它根本也不是蠕虫,这样感染能力就被大大打了折扣。 值得注意的是,此前微软已经发布的针对该漏洞的补丁,覆盖了 Windows 7 到 Windows 10 的主要版本。   (稿源:开源中国,封面源自网络。)

CISA 再发安全警告:推荐 Windows 用户尽快修复 BlueKeep 漏洞

微软一直说服Windows老用户尽快安装补丁,以修复名为“BlueKeep”的严重RDP漏洞。在本月早些时候得到美国国家安全局(NSA)的支持之后,微软再次得到了美国网络安全和基础设施安全局(CISA)的帮助,后者发布了一个“Activity Alert”,提醒和警告用户尽快安装BlueKeep漏洞补丁。 在Alert警告中写道:“CISA鼓励用户和系统管理员审查微软的安全公告,以及关于CVE-2019-0708的微软客户指南,并尽快采取适当的缓解措施。”尽管在CISA的官方警告中并没有明确说明,但援引外媒Engadget报道称CISA正在测试一项“工具”来验证BlueKeep漏洞是否已经被修复。 该漏洞被描述为蠕虫式(wormable),可以利用RDS服务传播恶意程序,方式类似于2017年肆虐的WannaCry勒索软件。目前已经有匿名黑客尝试利用该漏洞执行任意代码,并通过远程桌面协议(RDP)来发送特制请求,在不需要用户交互的情况下即可控制计算机。 目前微软已经发布了适用于Windows 7、Windows Server 2008、Windows XP、Windows Server 2003的补丁。Windows 7和Windows Server 2008用户可以通过启用Network Level Authentication (NLA)来防止未经身份验证的攻击,并且还可以通过阻止TCP端口3389来缓解威胁。 借助 Masscan Internet 等工具,Errata Security 的 Graham 对公网上的 3389 规模进行了大范围扫描,发现漏洞影响将近百万台设备,而黑客有可能在未来一两个月造成严重的破坏。 据悉,受影响的机器包括西门子的一些医疗设备,比如面向放射肿瘤科、实验室诊断、射线成像、医疗点诊断等应用的产品。 为此,西门子建议尽快为潜在受影响的设备打上补丁,并在必要时直接禁用 3389 端口的远程桌面连接(RDP)功能。   (稿源:cnBeta,封面源自网络。)