您的位置: 首页 >要闻 >

随着PoC代码的公开 微软发布了关于修补BlueKeep的第二次警告

2019-11-14 18:32:41 编辑: 来源:
导读 微软再次警告各公司修补旧版本的Windows,以应对远程桌面协议(RDP)服务中可能被远程滥用的严重漏洞,该公司将其比作导致WannaCry、NotPetya和Bad Rabbit勒索软件爆发的永恒蓝色漏洞。 更糟糕的是,利用该漏洞的有限概念验证代码(称为BlueKeep,或CVE-2019-0708)在过去两天出现在网上。 “微软相信存在一个利用这个漏洞,如果最近的报告是准确的,近一百万台电

微软再次警告各公司修补旧版本的Windows,以应对远程桌面协议(RDP)服务中可能被远程滥用的严重漏洞,该公司将其比作导致WannaCry、NotPetya和Bad Rabbit勒索软件爆发的永恒蓝色漏洞。

更糟糕的是,利用该漏洞的有限概念验证代码(称为BlueKeep,或CVE-2019-0708)在过去两天出现在网上。

“微软相信存在一个利用这个漏洞,如果最近的报告是准确的,近一百万台电脑直接连接到互联网仍然容易受到cve - 2019 - 0708,”Simon教皇说 事件反应主任 微软安全响应中心(MSRC)。

对易受BlueKeep攻击的计算机的扫描已经以越来越快的速度进行了近一周。在真正的攻击开始之前,操作系统制造商现在发出了最后的警报。

补丁目前可用于Windows XP、Windows Vista、Windows 7、Windows Server 2003和Windows Server 2008——这些Windows版本容易受到BlueKeep攻击。

微软在5月14日首次警告了这个漏洞,当时它发布了这个月的补丁周二更新。当时,它说这个漏洞是危险的,因为它不仅允许远程执行,而且这个漏洞还可以自我复制。

“我们的建议是一样的。我们强烈建议所有受影响的系统应尽快更新,”Pope说。

这位微软高管还警告企业,不要认为没有连接互联网的工作站是安全的。

“只要有一台脆弱的电脑连接到互联网,就能提供进入……在企业网络中,高级恶意软件可以扩散,感染整个企业的电脑。

Pope还警告公司不要仅仅因为到目前为止还没有看到攻击就认为自己是安全的。

“这个补丁发布才两周,还没有蠕虫的迹象。这并不意味着我们已经走出了困境。

“我们可能不会看到这个漏洞被整合到恶意软件中。但这不是打赌的方式。”

他把这种相对平静比作《永恒的蓝色探索》(EternalBlue exploit)的出版和《想哭》(WannaCry)的爆发之间的两个月。

随着越来越多的演示代码出现,以及黑客组织开始学习如何充分利用这一漏洞,这些不常见的攻击后来被压制,永恒之蓝成为了市场上最受欢迎的攻击之一。

目前,发布在GitHub上的BlueKeep demo漏洞代码并没有人们想象的那么危险,因为它只会让一个远程脆弱的系统崩溃,而不会执行代码。

然而,熟练的逆向工程师已经能够实现远程代码执行,以证明他们拒绝发布的概念,因为他们害怕触发下一次大规模的勒索软件爆发。该列表包括Zerodium、McAfee、Kaspersky、Check Point、MalwareTech和Valthek。

现在有一个CVE-2019-0708的公共工作DoS PoC,如果你还没有…如果你不喜欢呢?你不能在媒体面前哭诉2年后责怪NCSC导致你缺乏补丁…pic.twitter.com/a0d1jR23qb

不,已经有好几天了,他们只是不擅长营销/垃圾邮件。

所有在github上发布假的/troll PoCs的人基本上都不可能找到真正的PoCs,除非你对这个bug有很好的了解。2019年,默默无闻的安全工作仍将发挥主导作用。


免责声明:本文由用户上传,如有侵权请联系删除!

最新文章

精彩推荐

图文推荐

点击排行

2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ   备案号:

本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。

邮箱:toplearningteam#gmail.com (请将#换成@)