- A+
所属分类:未分类
几周前,微软发布了一个安全补丁来修复其远程桌面协议(RDP)服务中的远程代码执行漏洞; 现在, IT安全审计专家报告说仍有大约一百万个Windows系统容易利用这个漏洞。
如果被剥削,该漏洞可能会产生严重的全球后果; IT安全审计专家认为,这个漏洞具有破坏性的潜力,与2017年勒索软件WannaCry和NotPetya的攻击活动一样大。
CVE-2019-0708漏洞在专家称为“BlueKeep”,除了Windows Server 2008之外,还会影响Windows 2003,XP,Windows 7的版本。
据报道,该故障将允许远程攻击者执行任意代码来接管受感染的计算机,它只需要向Windows远程桌面服务发送特制请求; 用户交互不是必需的。 到目前为止,已知没有概念验证代码可以利用此漏洞,尽管一些专家声称已经开发了功能漏洞。
据专家介绍,漏洞可能允许恶意软件以与WannaCry相同的方式找到通过易受攻击的系统传播的方法。 该公司推出了补丁以纠正其5月更新包中的缺陷。 但是,根据IT安全审计,仍然有大约950,000台带有Windows操作系统的计算机尚未安装更新,因此它们仍然容易受到BlueKeep的攻击。
国际网络安全研究所(IICS)的专家认为这是一个严重的问题,因为目前,启动补丁更新是修复安全漏洞的最快方法,但这取决于系统管理员是否尽快安装更新否则瑕疵仍然可以利用。
如果您现在无法安装更新,专家建议:
- 如果不使用,请禁用远程桌面服务
- 通过实施防火墙阻止端口3389
- 启用网络级身份验证(NLA)
2019年5月28日