Windows“ BlueKeep”漏洞正被利用来进行远程攻击

在美国国家安全局(NSA)建议Microsoft Windows用户更新其系统以缓解严重的BlueKeep漏洞(Microsoft Windows RDP CVE 2019-0708)几个月后,有报告表明该漏洞已经被黑客广泛利用进行“破坏性”攻击,致使多个国家的计算机网络几乎无法使用。

据信,网络安全研究人员凯文·博蒙特(Kevin Beaumont)首次报道了该项目,BlueKeep活动显然至少在过去两周内进行了。博蒙特的发现得到了英国安全研究员马库斯·哈钦斯(Marcus Hutchins )的证实,该人以在2017年暂时停止WannaCry勒索软件爆发而闻名,他现在在网络安全公司Kryptos Logic工作。

呵呵,EternalPot RDP蜜罐最近都开始使用BSOD。他们只露出端口3389 pic.twitter.com/VdiKoqAwkr

-凯文·博蒙特(@GossiTheDog)2019年11月2日

根据哈钦斯的说法,BlueKeep漏洞利用程序的外壳代码与今年早些时候由Metasploit笔测试团队发布的概念验证BlueKeep模块中的外壳代码进行了野外匹配。尽管其他安全研究人员在发布演示模块之前已删除了所有重要的漏洞利用代码,但Metasploit的版本已足够先进,可以远程执行代码,这就是为什么现在它已被犯罪分子利用的原因。

如果您还不知道它,BlueKeep是较旧版本的Windows操作系统(Windows XP,Windows 2003,Windows 7,Windows Server 2008和Windows Server 2008 R2)中的远程桌面协议(RDP)服务中的漏洞。 ,并在警告有关利用有效的metasploit模块可能进行攻击的警告之后,于2019年5月进行了修补。

微软警告用户和系统管理员尽快应用补丁,但并不是每个人都对此有所注意。然而幸运的是,这些攻击的范围和规模远不及EternalBlue (2017年臭名昭著的WannaCry,NotPetya和Bad Rabbit勒索软件爆发的核心)所看到的那样。

发表评论

电子邮件地址不会被公开。 必填项已用*标注