加QQ81758415
快捷导航

甚至美国国家安全局也敦促Windows用户修补BlueKeep(CVE-2019-0708)

2019-6-6 08:00| 发布者: xlbck| 查看: 130| 评论: 0|原作者: xlbck

摘要: 微软在上个月发布了两个类似的警告后,NSA发布了不祥的安全公告。 微软在两次不同的场合警告Windows用户修补一个名为BlueKeep的严重安全漏洞后,美国国家安全局已经回应了操作系统制造商的警告, ...

微软在上个月发布了两个类似的警告后,NSA发布了不祥的安全公告。

微软在两次不同的场合警告Windows用户修补一个名为BlueKeep的严重安全漏洞后,美国国家安全局已经回应了操作系统制造商的警告,希望避免另一个类似WannaCry的事件。

美国国家安全局的警报 由该机构的中央安全服务部门撰写,涉及被称为BlueKeep( CVE-2019-0708 )的安全漏洞。

此漏洞会影响旧版Windows操作系统中包含的远程桌面协议(RDP)服务,例如Windows XP,Windows Vista,Windows 7,Windows Server 2003和Windows Server 2008。

微软于5月14日发布了针对所有这些操作系统的补丁,这是在该公司每月补丁周二活动期间发布的,但该公司还警告说,该漏洞非常危险,因为它可以被武器化以创建一个自我扩散的漏洞。

对此事的 第一次警告中 ,微软将BlueKeep比作EternalBlue,这是在WannaCry,NotPetya和Bad Rabbit期间使用的自我扩散组件的核心 - 2017年的三次勒索软件爆发。

在微软发布修复程序两周后,该公司 发布了第二个警告, 此前一位安全研究人员发现系统管理员在修补过程中落后了。

安全研究人员发现 近百万台Windows计算机容易受到BlueKeep攻击 ,他宣称这一数字是他预测的较低层次,因为其他计算机无法扫描,因为他们坐在封闭的网络中。

NSA 回应了微软的担忧

美国国家安全局今天表示,“远程开发代码可以广泛用于此漏洞可能只是时间问题”,这与微软第二次警告中的相同信息相呼应。

“[NSA]担心恶意网络参与者会在勒索软件中利用漏洞并利用包含其他已知漏洞的工具包,从而提高针对其他未修补系统的能力。

“[NSA]敦促每个人投入时间和资源来了解你的网络并使用最新的补丁运行支持的操作系统,”该机构说。

除了应用微软的补丁外,该机构还建议受影响的组织对RDP攻击采取额外的安全措施,例如:

  • 在防火墙处阻止TCP端口3389,尤其是暴露在互联网上的任何外围防火墙。此端口用于RDP协议,将阻止尝试建立连接。
  • 启用网络级别身份验证 此安全性改进要求攻击者拥有有效凭据以执行远程代码身份验证。
  • 如果不需要,请禁用远程桌面服务。禁用未使用和不需要的服务有助于减少整体安全漏洞的风险,即使没有BlueKeep威胁也是最佳做法。

美国国家安全局正在提出自己的担忧,即微软RDP漏洞( #BlueKeep )对未打补丁的系统具有重大风险。补丁和保护! https://t.co/hj1c40psma

- Rob Joyce(@RGB_Lights) 2019年6月4日

另一个 RDP 漏洞

美国国家安全局的警告发布于同一天,当时卡内基梅隆大学CERT协调中心的专家透露了有关RDP服务中新安全漏洞的详细信息。

此安全漏洞( 跟踪为CVE-2019-9510 )可用于劫持现有RDP会话以访问易受攻击的计算机

与BlueKeep不同,这个不太危险,因为它不能被大量利用,并且要求攻击者能够干扰用户的RDP流量/连接。

这个新的RDP缺陷没有补丁。微软的下一个补丁星期二定于下周,即6月11日。

参考链接:

https://www.zdnet.com/article/even-the-nsa-is-urging-windows-users-to-patch-bluekeep-cve-2019-0708/


鲜花

握手

雷人

路过

鸡蛋

让创业更简单

  • 反馈建议:hackhl@outlook.com
  • 客服电话:暂时没有
  • 工作时间:周一到周五9点~22点

云服务支持

黑客联盟,快速搜索

关注我们

Copyright 黑客联盟安全防护网  Powered by©  技术支持:    ( 闽ICP备18000419号-1 )