Windows“ BlueKeep” 漏洞正被利用来进行远程攻击

Windows“ BlueKeep”漏洞正被利用来进行远程攻击

在美国国家安全局(NSA)建议 Microsoft Windows 用户更新其系统以缓解严重的 BlueKeep 漏洞(Microsoft Windows RDP CVE 2019-0708)几个月后,有报告表明该漏洞已经被黑客广泛利用进行“破坏性”攻击,致使多个国家的计算机网络几乎无法使用。

据信,网络安全研究人员凯文·博蒙特(Kevin Beaumont)首次报道了该项目,BlueKeep 活动显然至少在过去两周内进行了。博蒙特的发现得到了英国安全研究员马库斯·哈钦斯(Marcus Hutchins )的证实,该人以在 2017 年暂时停止 WannaCry 勒索软件爆发而闻名,他现在在网络安全公司 Kryptos Logic 工作。

呵呵,EternalPot RDP 蜜罐最近都开始使用 BSOD。他们只露出端口 3389 pic.twitter.com/VdiKoqAwkr

-凯文·博蒙特(@GossiTheDog)2019 年 11 月 2 日

根据哈钦斯的说法,BlueKeep 漏洞利用程序的外壳代码与今年早些时候由 Metasploit 笔测试团队发布的概念验证 BlueKeep 模块中的外壳代码进行了野外匹配。尽管其他安全研究人员在发布演示模块之前已删除了所有重要的漏洞利用代码,但 Metasploit 的版本已足够先进,可以远程执行代码,这就是为什么现在它已被犯罪分子利用的原因。

如果您还不知道它,BlueKeep 是较旧版本的 Windows 操作系统(Windows XP,Windows 2003,Windows 7,Windows Server 2008 和 Windows Server 2008 R2)中的远程桌面协议(RDP)服务中的漏洞。 ,并在警告有关利用有效的 metasploit 模块可能进行攻击的警告之后,于 2019 年 5 月进行了修补。

微软警告用户和系统管理员尽快应用补丁,但并不是每个人都对此有所注意。然而幸运的是,这些攻击的范围和规模远不及 EternalBlue (2017 年臭名昭著的 WannaCry,NotPetya 和 Bad Rabbit 勒索软件爆发的核心)所看到的那样。

Windows“ BlueKeep”漏洞正被利用来进行远程攻击
(0)
techant的头像techant

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注