安全動(dòng)態(tài)

CISA 再發(fā)安全警告:推薦 Windows 用戶盡快修復(fù) BlueKeep 漏洞

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2019-06-19    瀏覽次數(shù):
 

信息來(lái)源:hackernews

微軟一直說(shuō)服Windows老用戶盡快安裝補(bǔ)丁,以修復(fù)名為“BlueKeep”的嚴(yán)重RDP漏洞。在本月早些時(shí)候得到美國(guó)國(guó)家安全局(NSA)的支持之后,微軟再次得到了美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)的幫助,后者發(fā)布了一個(gè)“Activity Alert”,提醒和警告用戶盡快安裝BlueKeep漏洞補(bǔ)丁。

在Alert警告中寫(xiě)道:“CISA鼓勵(lì)用戶和系統(tǒng)管理員審查微軟的安全公告,以及關(guān)于CVE-2019-0708的微軟客戶指南,并盡快采取適當(dāng)?shù)木徑獯胧??!北M管在CISA的官方警告中并沒(méi)有明確說(shuō)明,但援引外媒Engadget報(bào)道稱CISA正在測(cè)試一項(xiàng)“工具”來(lái)驗(yàn)證BlueKeep漏洞是否已經(jīng)被修復(fù)。

該漏洞被描述為蠕蟲(chóng)式(wormable),可以利用RDS服務(wù)傳播惡意程序,方式類似于2017年肆虐的WannaCry勒索軟件。目前已經(jīng)有匿名黑客嘗試?yán)迷撀┒磮?zhí)行任意代碼,并通過(guò)遠(yuǎn)程桌面協(xié)議(RDP)來(lái)發(fā)送特制請(qǐng)求,在不需要用戶交互的情況下即可控制計(jì)算機(jī)。

目前微軟已經(jīng)發(fā)布了適用于Windows 7、Windows Server 2008、Windows XP、Windows Server 2003的補(bǔ)丁。Windows 7和Windows Server 2008用戶可以通過(guò)啟用Network Level Authentication (NLA)來(lái)防止未經(jīng)身份驗(yàn)證的攻擊,并且還可以通過(guò)阻止TCP端口3389來(lái)緩解威脅。

借助 Masscan Internet 等工具,Errata Security 的 Graham 對(duì)公網(wǎng)上的 3389 規(guī)模進(jìn)行了大范圍掃描,發(fā)現(xiàn)漏洞影響將近百萬(wàn)臺(tái)設(shè)備,而黑客有可能在未來(lái)一兩個(gè)月造成嚴(yán)重的破壞。

據(jù)悉,受影響的機(jī)器包括西門(mén)子的一些醫(yī)療設(shè)備,比如面向放射腫瘤科、實(shí)驗(yàn)室診斷、射線成像、醫(yī)療點(diǎn)診斷等應(yīng)用的產(chǎn)品。

為此,西門(mén)子建議盡快為潛在受影響的設(shè)備打上補(bǔ)丁,并在必要時(shí)直接禁用 3389 端口的遠(yuǎn)程桌面連接(RDP)功能。

 
 

上一篇:2018應(yīng)用安全白皮書(shū):超98% Android應(yīng)用存有安全風(fēng)險(xiǎn)

下一篇:APP收集個(gè)人信息不可任性