回覆列表
  • 1 # cnBeta

    幾個月來,安全從業者一直在擔心已被公開的 BlueKeep 漏洞會被攻擊者濫用。

    作為舊版 Windows 作業系統中易受攻擊的一個短板,這意味著它可能再次掀起類似兩年前 WannaCry 蠕蟲爆發大感染的嚴重後果。

    週五的時候,作為一款被白帽和黑帽駭客使用的開源工具,基於 Metasploit 框架的 BlueKeep 漏洞利用蠕蟲如約而至。

    (截圖 via ARSTechnica)

    儘管 Metasploit 模組不如 EternalBlue 漏洞那樣“精緻”,但它的功能依然相當強大。

    由 GitHub 上釋出的該模組可知,其尚未具有源自 NSA、後被 WannaCry 所利用的 EternalBlue 漏洞的威力和可靠性。

    例如,若使用新模組的駭客指定了他們想要攻擊的錯誤版本的 Windows,就有可能遭遇藍色畫面宕機。

    若想在伺服器計算機上工作,還需要藉助登錄檔修改大法,以更改預設的設定、並啟用音訊共享。

    相比之下,Shadow Brokers 在 2017 年 4 月甩出來的 EternalBlue 漏洞利用工具,就能夠在預設設定的情況下,與各種版本的 Windows 無縫對接。

    洩露一個月後,EternalBlue 被吞進了席捲全球的 Wannacry 勒索軟體。一個月後,又冒出了一個名叫 NotPetya 的惡意軟體,對全球計算機造成了更嚴重的破壞。

    至於最新曝光的 BlueKeep 漏洞,其索引編號為 CVE-2019-0708 。其存在於早期版本的遠端桌面服務中,被用於傳輸透過網際網路連線的 Windows 計算機的圖形介面。

    該漏洞影響從 Windows XP / 2003、到 Vista / 7、甚至 Server 2008 / R2 的多個 Windows 作業系統版本。

    儘管微軟已在今年 5 月釋出了漏洞修復補丁,但仍向未及時部署更新的計算機發出了警告,稱其可能遭遇類似的嚴重後果。

    由於風險實在太大,在補丁釋出後一個月,美國國家安全域性(NSA)官員又一次敦促人們儘快安裝可款修復程式。

  • 中秋節和大豐收的關聯?
  • 安德利焊機的使用調節方法?