Echo

Echo 关注TA

大家好,我是Echo!

Echo

Echo

关注TA

大家好,我是Echo!

  •  普罗旺斯
  • 自由职业
  • 写了278,810,409字

最近回复

该文章投稿至Nemo社区   资讯  板块 复制链接


利用BlueKeep 漏洞攻击被观察到,但它似乎没那么可怕

发布于 2019/11/06 08:24 503浏览 0回复 817

利用BlueKeep漏洞进行攻击的实例真的出现了。

(来源:fossbytes.com)

BlueKeep是今年5月份被发现的高危漏洞,它可以利用Windows远程桌面服务(RDS)传播恶意程序,方式类似于2017年凭借永恒之蓝而肆虐的WannaCry勒索软件。攻击者可以利用该漏洞执行任意代码,并通过远程桌面协议(RDP)发送特制请求,在不需要用户交互的情况下即可控制计算机。

此前报导称将近100万台设备存在BlueKeep高危漏洞安全隐患,根据 BinaryEdge的扫描,仍有 70万设备存在风险,并且其中绝大部分来自中国!

这是一个十分可怕的漏洞,利用也比较困难,此前业内安全人员也只释出了一些简单的PoC(概念验证)脚本。研究人员认为有人利用BlueKeep发动全球性攻击只是时间问题,现在,根据 fossbytes的报导,我们看到首例利用BlueKeep进行攻击的案例真的出现了。

安全研究员Kevin Beaumont 发现了BlueKeep漏洞的第一个攻击实例,他使用蜜罐检测到了BlueKeep的攻击,“蜜罐”可以简单理解为安全界的“钓鱼执法”,布局者故意设置出一个具有漏洞的环境让攻击者入侵,同时做好相应的记录与追踪措施。

首个攻击扫描了互联网并用加密货币矿工感染了易受攻击的系统。目前为止,还没有数据窃取或清除的迹象,也没有自动传播或“蠕虫”行动的迹象。

评论里也有其他安全研究人员表示观察到了BlueKeep利用实例,不过Jake Williams表示BlueKeep:

不是蠕虫

目前补丁已经打得差不多了,或者漏洞没有那么大的威胁

从研究人员的说法来看,BlueKeep似乎没有此前被认为的可怕,比如它根本也不是蠕虫,这样感染能力就被大大打了折扣。

值得注意的是,此前微软已经发布的针对该漏洞的补丁,覆盖了Windows 7到Windows 10的主要版本。


本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/454/947.htm]

点赞(0)
点了个评