[PConline资讯]微软安全检测与响应团队(DART)的使命,旨在保护该公司的客户免受网络安全问题的影响,同时尽快修复可能出现的安全问题。今年5月,DART团队发布了针对远程执行代码漏洞——CVE-2019-0708(又称BlueKeep远程桌面服务漏洞)的安全补丁。其严重性在于无需用户的交互,即有可能被攻击者所利用。 事实上,攻击者可借助远程桌面协议(RDP)连接到目标系统,然后对受害者的系统加以控制。此外,BlueKeep攻击还可向蠕虫一样被复制和传播,从而引发类似WannaCry的大规模勒索软件攻击。
之所以再三强调此事,是因为补丁发布和蠕虫病毒爆发之间存在着一定的时间联系。过去的经验表明,即便补丁推出已有数月,仍会有大量粗心的用户熟视无睹。 鉴于5月份的补丁已经修复了BlueKeep安全漏洞,这段时间还是很容易让人掉以轻心的,意味着极有可能发生大规模的BlueKeep漏洞攻击。 此外,微软建议用户启用网络级别身份验证(NLA),以防止通过远程桌面协议(RDP)进行未经身份验证的访问。 BlueKeep概念验证视频 遥测数据表明,当前至少有40万系统是BlueKeep漏洞攻击的潜在目标。DART注意到,漏洞利用代码已经能够被所有人看到——包括别有用心的恶意行为者。 有鉴于此,我们敦促所有Windows用户立即采取行动,堵上CVE-2019-0708这个远程桌面协议的安全漏洞。
|
正在阅读:微软发BlueKeep漏洞警告 建议用户尽快更新系统微软发BlueKeep漏洞警告 建议用户尽快更新系统
2019-08-12 18:00
出处:其他
责任编辑:wuyiying1