據悉,該漏洞編號為 CVE-2019-0708,但微軟已在本月早些時候的星期二補丁(Security Bulletin)中修復。
遺憾的是,儘管系統管理員被要求儘快修復,但還是有大量裝置暴露在公共網際網路上。
(圖自 @GreyNoiseIO,via Threat Post)
Errata Security 研究員 Robert Graham 週二警告稱,經過分析,目前公網上仍有 100 萬臺左右的裝置易受這個嚴重漏洞的影響。
受威脅的裝置,很容易成為 WannaCry 之類的網路攻擊的受害者。更糟糕的是,上週末的檢測表明,專門針對這類系統的惡意掃描數量出現了激增。
據悉,微軟 Windows 作業系統中的遠端桌面服務,存在著重大的遠端程式碼執行缺陷。其影響包括 Windows 7 / XP、Server 2003 / 2008 等在內的諸多版本。
(本次威脅影響大約 95 萬臺暴露於公網上的計算機)
因擔心駭客已經熟練掌握勒索技能,BlueKeep 漏洞或引發又一輪嚴重的攻擊。微軟這次還是破例為 Windows XP / Server 2003 提供了星期二補丁。
WannaCry / NotPetya 引發的騷亂,並沒有多去多久。而這次曝出的 BlueKeep 漏洞,有些類似於 2017 年快速傳播的惡意攻擊所使用的 EternalBlue 漏洞。
Ivanti 安全產品管理總監 Chris Goettl 亦在週二表示:“本次曝出的 BlueKeep 漏洞具有在全球範圍內掀起另一輪 WannaCry 級別的惡意攻擊的潛力”
(3389 埠原本旨在提供可靠的遠端桌面通訊協議)
藉助 Masscan Internet 等工具,Errata Security 的 Graham 對公網上的 3389 規模進行了大範圍掃描,發現漏洞影響將近百萬臺裝置,而駭客有可能在未來一兩個月造成嚴重的破壞。
據悉,受影響的機器包括西門子的一些醫療裝置,比如面向放射腫瘤科、實驗室診斷、射線成像、醫療點診斷等應用的產品。
為此,西門子建議儘快為潛在受影響的裝置打上補丁,並在必要時直接禁用 3389 埠的遠端桌面連線(RDP)功能。
據悉,該漏洞編號為 CVE-2019-0708,但微軟已在本月早些時候的星期二補丁(Security Bulletin)中修復。
遺憾的是,儘管系統管理員被要求儘快修復,但還是有大量裝置暴露在公共網際網路上。
(圖自 @GreyNoiseIO,via Threat Post)
Errata Security 研究員 Robert Graham 週二警告稱,經過分析,目前公網上仍有 100 萬臺左右的裝置易受這個嚴重漏洞的影響。
受威脅的裝置,很容易成為 WannaCry 之類的網路攻擊的受害者。更糟糕的是,上週末的檢測表明,專門針對這類系統的惡意掃描數量出現了激增。
據悉,微軟 Windows 作業系統中的遠端桌面服務,存在著重大的遠端程式碼執行缺陷。其影響包括 Windows 7 / XP、Server 2003 / 2008 等在內的諸多版本。
(本次威脅影響大約 95 萬臺暴露於公網上的計算機)
因擔心駭客已經熟練掌握勒索技能,BlueKeep 漏洞或引發又一輪嚴重的攻擊。微軟這次還是破例為 Windows XP / Server 2003 提供了星期二補丁。
WannaCry / NotPetya 引發的騷亂,並沒有多去多久。而這次曝出的 BlueKeep 漏洞,有些類似於 2017 年快速傳播的惡意攻擊所使用的 EternalBlue 漏洞。
Ivanti 安全產品管理總監 Chris Goettl 亦在週二表示:“本次曝出的 BlueKeep 漏洞具有在全球範圍內掀起另一輪 WannaCry 級別的惡意攻擊的潛力”
(3389 埠原本旨在提供可靠的遠端桌面通訊協議)
藉助 Masscan Internet 等工具,Errata Security 的 Graham 對公網上的 3389 規模進行了大範圍掃描,發現漏洞影響將近百萬臺裝置,而駭客有可能在未來一兩個月造成嚴重的破壞。
據悉,受影響的機器包括西門子的一些醫療裝置,比如面向放射腫瘤科、實驗室診斷、射線成像、醫療點診斷等應用的產品。
為此,西門子建議儘快為潛在受影響的裝置打上補丁,並在必要時直接禁用 3389 埠的遠端桌面連線(RDP)功能。