更新時間:正在積極利用 Bluekeep RDP 漏洞

閱讀時間圖標 2分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

黑客

遠程代碼執行攻擊已經影響到微軟即將不受支持的操作系統。

BlueKeep 漏洞利用代碼 (CVE-2019-0708) 是在 Microsoft 的遠程桌面協議中發現的一個安全漏洞,它允許遠程執行代碼。

微軟報告稱,該漏洞利用代碼現在“廣泛可用”,可供攻擊者使用,這些攻擊者針對的是舊版本的操作系統。

(攻擊者可以獲得)對 RDP 系統上使用的所有用戶憑據的訪問權限。

Windows 7、Windows Server 2008 和 2008 R2、Windows Server 2003 和更早版本、不受支持的 Windows XP 有受到攻擊的風險。

根據 BitSight 的數據,易受攻擊的系統數量從 805,665 月下旬的 788,214 個增加到 81 月下旬的 XNUMX 個; 這意味著 XNUMX% 的系統仍未打補丁。

建議遠程桌面服務的用戶應用 XNUMX 月份發布的補丁,同時保護系統的遠程桌面協議“監聽器”。

今天,微軟宣布了兩個新的類似於 Bluekeep 的漏洞,它已經修補了 - CVE-2019,1181 和 CVE-2019,118. 與早期的漏洞不同,此漏洞也會影響 Windows 10。  西蒙·波普微軟安全響應中心 (MSRC) 的事件響應主管說:

受影響的 Windows 版本是 Windows 7 SP1、Windows Server 2008 R2 SP1、Windows Server 2012、Windows 8.1、Windows Server 2012 R2,以及所有受支持的 Windows 10 版本,包括服務器版本。

組織需要啟用網絡級身份驗證 (NLA) 以阻止缺乏身份驗證憑據的攻擊者; 但根據“遙測”信息,大多數情況下是缺乏的。

(有)超過 400,000 個端點(沒有)任何形式的網絡級身份驗證。

您還希望啟用網絡級身份驗證 (NLA),這是一種緩解措施,以防止未經身份驗證的訪問 RDP 隧道。 NLA 強制用戶在連接到遠程系統之前進行身份驗證,這大大降低了基於 RDP 的蠕蟲的成功機會。 DART 團隊強烈建議您啟用 NLA,無論此補丁如何,因為它可以緩解大量針對 RDP 的其他攻擊。

如果您仍在運行 Windows 7,則必須安裝可用的更新。 當前的惡意軟件只是 Windows 7 不再受支持後即將發生的事情的一種體驗,而且微軟不再為這個廣泛使用的操作系統提供補丁。 因此,最好的補丁是升級到持續支持的 Windows 10。

資源: 羅普馬格, 通過:

有關主題的更多資訊: 保持, bluekeep 漏洞利用代碼, 10窗口, 7窗口, Windows服務器2003, Windows XP中

發表評論

您的電子郵件地址將不會被發表。 必填字段標 *