2016-2022 All Rights Reserved.平安財經網.復制必究 聯系QQ 備案號:
本站除標明“本站原創”外所有信息均轉載自互聯網 版權歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)

微軟再次警告各公司修補舊版本的Windows,以應對遠程桌面協議(RDP)服務中可能被遠程濫用的嚴重漏洞,該公司將其比作導致WannaCry、NotPetya和Bad Rabbit勒索軟件爆發的永恒藍色漏洞。
更糟糕的是,利用該漏洞的有限概念驗證代碼(稱為BlueKeep,或CVE-2019-0708)在過去兩天出現在網上。
“微軟相信存在一個利用這個漏洞,如果最近的報告是準確的,近一百萬臺電腦直接連接到互聯網仍然容易受到cve - 2019 - 0708,”Simon教皇說?事件反應主任?微軟安全響應中心(MSRC)。
對易受BlueKeep攻擊的計算機的掃描已經以越來越快的速度進行了近一周。在真正的攻擊開始之前,操作系統制造商現在發出了最后的警報。
補丁目前可用于Windows XP、Windows Vista、Windows 7、Windows Server 2003和Windows Server 2008——這些Windows版本容易受到BlueKeep攻擊。
微軟在5月14日首次警告了這個漏洞,當時它發布了這個月的補丁周二更新。當時,它說這個漏洞是危險的,因為它不僅允許遠程執行,而且這個漏洞還可以自我復制。
“我們的建議是一樣的。我們強烈建議所有受影響的系統應盡快更新,”Pope說。
這位微軟高管還警告企業,不要認為沒有連接互聯網的工作站是安全的。
“只要有一臺脆弱的電腦連接到互聯網,就能提供進入……在企業網絡中,高級惡意軟件可以擴散,感染整個企業的電腦。
Pope還警告公司不要僅僅因為到目前為止還沒有看到攻擊就認為自己是安全的。
“這個補丁發布才兩周,還沒有蠕蟲的跡象。這并不意味著我們已經走出了困境。
“我們可能不會看到這個漏洞被整合到惡意軟件中。但這不是打賭的方式。”
他把這種相對平靜比作《永恒的藍色探索》(EternalBlue exploit)的出版和《想哭》(WannaCry)的爆發之間的兩個月。
隨著越來越多的演示代碼出現,以及黑客組織開始學習如何充分利用這一漏洞,這些不常見的攻擊后來被壓制,永恒之藍成為了市場上最受歡迎的攻擊之一。
目前,發布在GitHub上的BlueKeep demo漏洞代碼并沒有人們想象的那么危險,因為它只會讓一個遠程脆弱的系統崩潰,而不會執行代碼。
然而,熟練的逆向工程師已經能夠實現遠程代碼執行,以證明他們拒絕發布的概念,因為他們害怕觸發下一次大規模的勒索軟件爆發。該列表包括Zerodium、McAfee、Kaspersky、Check Point、MalwareTech和Valthek。
現在有一個CVE-2019-0708的公共工作DoS PoC,如果你還沒有…如果你不喜歡呢?你不能在媒體面前哭訴2年后責怪NCSC導致你缺乏補丁…pic.twitter.com/a0d1jR23qb
不,已經有好幾天了,他們只是不擅長營銷/垃圾郵件。
所有在github上發布假的/troll PoCs的人基本上都不可能找到真正的PoCs,除非你對這個bug有很好的了解。2019年,默默無聞的安全工作仍將發揮主導作用。
2016-2022 All Rights Reserved.平安財經網.復制必究 聯系QQ 備案號:
本站除標明“本站原創”外所有信息均轉載自互聯網 版權歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)