美国政府警告的Windows BlueKeep攻击现在正在发生

释放双眼,带上耳机,听听看~!

当Microsoft在2019年5月发布Windows XP多年来的第一个补丁程序时,您知道正在酝酿着巨大的变革。安全专家警告说,这是一个可蠕虫Windows漏洞,其影响可能与2017年以来的WannaCry蠕虫相似。BlueKeep漏洞存在于Windows Server 2003,Windows XP,Windows Vista,Windows 7,Windows Server 2008和Windows Server的未修补版本中2008 R2:并且现在已经确认,BlueKeep漏洞攻击正在进行中。

一点BlueKeep历史

微软曾两次警告用户更新易受攻击的Windows系统,首先是5月14日,然后是5月30日,以更加紧急的方式进行更新。这些警告似乎没有引起足够的注意,以保证升级警报会升级。6月4日,美国国家安全局(NSA)采取了非同寻常的措施,发布了一份建议,敦促Microsoft Windows管理员更新其操作系统,否则面对日益增长的威胁,可能会面临“破坏性”和“广泛影响”。6月17日,美国政府通过网络安全和基础设施安全局(CISA)发出了“立即更新”活动警报,警告更加严峻。。几乎同时,安全研究人员预测,“毁灭性” BlueKeep漏洞利用仅数周之遥。

Windows BlueKeep漏洞攻击

安全研究人员,包括最初将漏洞命名为Kevin Beaumont以及负责击中阻止WannaCry的杀死开关的Marcus Hutchins(也称为MalwareTech),已确认目前正在进行广泛的BlueKeep攻击。哈钦斯告诉《连线》杂志,“ BlueKeep已经存在了一段时间。但这是我第一次看到它在大规模使用。”

攻击者似乎不是在寻找可感染的威胁,而是利用BlueKeep攻击程序将自身从一台计算机传播到另一台计算机,而是在寻找具有远程桌面服务(RDP)3389端口暴露给互联网的易受攻击的未修补Windows系统。这消除了可能还会发生另一场WannaCry的恐慌,尽管尽管规模较小,但这种情况的可能性仍然存在。但就目前而言,这看起来像是一场攻击活动,其中包含加密货币矿工有效载荷。

BlueKeep漏洞利用缓解措施

尽管总有这种攻击背后的威胁行为者可能比加密矿工丢掉更多的恶意有效负载,但就目前而言,这仍然是向700,000左右仍易受攻击的Windows系统的用户进行修补的另一条警告。加密货币矿工充其量只是资源消耗者,因此可能会遵循进一步的恶意软件安装路线图。但是,在这种攻击的情况下,还需要注意另一个问题:漏洞利用代码还不够。攻击者似乎正在使用Metasploit团队在Rapid7于2019年9月发布的演示漏洞利用代码,但由于缺乏足够的编码技能而无法使其正常工作,而不会导致死亡蓝屏(BSOD)错误。

严重的是,如果您使用的是Windows的易受攻击版本之一,那么要使您应用修复BlueKeep漏洞的更新还需要做什么?我本来以为,即使此时没有被“蠕虫”攻击,但可蠕虫的利用足以使您的系统资源吸血鬼或使计算机崩溃也足以引起警告。

人已赞赏
安全新闻

Google Chrome浏览器安全警报​​:确认高严重性零日漏洞利用后请更新浏览器

2019-11-15 2:41:30

安全新闻

SparkyLinux的11月ISO带来了最新的Debian GNU / Linux 11 Bullseye更新

2019-11-15 2:41:32

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索