回覆列表
  • 1 # cnBeta

    微軟安全檢測與響應團隊(DART)的使命,旨在保護該公司的客戶免受網路安全問題的影響,同時儘快修復可能出現的安全問題。今年 5 月,DART 團隊釋出了針對遠端執行程式碼漏洞 —— CVE-2019-0708(又稱 BlueKeep 遠端桌面服務漏洞)的安全補丁。其嚴重性在於無需使用者的互動,即有可能被攻擊者所利用。

    (來自:Microsoft,via Neowin)

    事實上,攻擊者可藉助遠端桌面協議(RDP)連線到目標系統,然後對受害者的系統加以控制。

    此外,BlueKeep 攻擊還可向蠕蟲一樣被複制和傳播,從而引發類似 WannaCry 的大規模勒索軟體攻擊。

    今天,DART 團隊再次向所有使用者發出警告,建議大家儘快更新他們的 Windows 作業系統。如果尚未安裝補丁,請務必及時部署這一緩解措施。

    之所以再三強調此事,是因為補丁釋出和蠕蟲病毒爆發之間存在著一定的時間聯絡。過去的經驗表明,即便補丁推出已有數月,仍會有大量粗心的使用者熟視無睹。

    鑑於 5 月份的補丁已經修復了 BlueKeep 安全漏洞,這段時間還是很容易讓人掉以輕心的,意味著極有可能發生大規模的 BlueKeep 漏洞攻擊。

    此外,微軟建議使用者啟用網路級別身份驗證(NLA),以防止透過遠端桌面協議(RDP)進行未經身份驗證的訪問。

    遙測資料表明,當前至少有 40 萬系統是 BlueKeep 漏洞攻擊的潛在目標。DART 注意到,漏洞利用程式碼已經能夠被所有人看到 —— 包括別有用心的惡意行為者。

    有鑑於此,我們敦促所有 Windows 使用者立即採取行動,堵上 CVE-2019-0708 這個遠端桌面協議的安全漏洞。

  • 中秋節和大豐收的關聯?
  • 高效液相中,磷酸、醋酸、甲酸、三氟乙酸的濃度要求有哪些,要以怎樣的梯度調酸?