回覆列表
  • 1 # cnBeta

    BlueKeep 安全漏洞的代號為 CVE-2019-0708,是舊版 Windows 作業系統中包含的遠端桌面協議(RDP)服務中存在的一個 bug 。

    【影片截圖,來自:Immunity,via ZDNet】

    5 月 14 日,微軟釋出了針對 BlueKeep 的修補程式,為這個“易受攻擊”的漏洞打上了補丁,以阻斷類似 WannaCry 的勒索軟體的傳播。

    鑑於該漏洞的危險性,微軟一再告誡使用者部署該補丁,甚至美國國家安全域性(NSA)、國土安全部、德國 BSI 網路安全機構、澳洲網路安全中心和英國國家網路安全中心都發布了相應的預警。

    過去兩個月,安全研究人們一直在對這方面的漏洞攻擊事件保持密切關注,以杜絕惡意軟體使用 BlueKeep 這個大殺器漏洞。

    一些網路安全企業卻表示,它們已經開發出了能夠全面運作的 BlueKeep 漏洞利用工具。但因擔心被濫用,而拒絕釋出概念驗證程式碼。

    顯然,如果被別有用心者使用,BlueKeep 很可能引發又一輪類似 WannaCry 的勒索軟體攻擊。

    令人震驚的是,上週二(7 月 23 日),一家名叫 Immunity 的公司竟然宣佈,它們已經在 CANVAS v7.23 測試工具包中,集成了一款完全可用的 BlueKeep 漏洞利用工具。

    【CANVAS 7.23 BLUEKEEP in action】

    此前上傳到 GitHub 的幾個 BlueKeep 漏洞程式碼,已被證實可在開放 RDP 服務的網路中執行遠端攻擊、導致 Windows 系統出現崩潰。

    而 Immunity 的 CANVAS BlueKeep 漏洞利用模組,就可以實現類似的遠端程式碼執行 —— 在受感染的主機上開啟 shell 。

    儘管 CANVAS 的許可費用在數千到數萬美元,但對於別有用心的攻擊者來說,總能找到合法或盜版的滲透測試工具。

    外媒指出,此舉意味著 BlueKeep 漏洞首次可被公開利用。儘管受眾相對有限,但只要付得起錢,攻擊者就可拿 CANVAS 滲透測試工具包為所欲為。

    不過 2018 年 6 月收購 Immunity 的 Cyxtera 首席網路安全官、兼威脅管理與分析總經理 Chris Day 在郵件中向 ZDNet 表示:

    Immunity 和 Canvas 的滲透測試工具中,包含了 BlueKeep 在內的 800 個漏洞利用。這個漏洞已經眾所周知,利用者早就能夠根據公開資訊來編寫漏洞利用工具。

    我們只是碰巧成為了首個將其納入商業產品的公司,以便企業對其暴露 RDP 的系統展開測試,驗證其是否能夠抵禦利用這些漏洞的攻擊。此外,該工具並非可以自我傳播的蠕蟲。

  • 中秋節和大豐收的關聯?
  • 怎麼評價老人景區摘楊梅墜亡?