安全動態(tài)

CISA 再發(fā)安全警告:推薦 Windows 用戶盡快修復(fù) BlueKeep 漏洞

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2019-06-19    瀏覽次數(shù):
 

信息來源:hackernews

微軟一直說服Windows老用戶盡快安裝補丁,以修復(fù)名為“BlueKeep”的嚴(yán)重RDP漏洞。在本月早些時候得到美國國家安全局(NSA)的支持之后,微軟再次得到了美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)的幫助,后者發(fā)布了一個“Activity Alert”,提醒和警告用戶盡快安裝BlueKeep漏洞補丁。

在Alert警告中寫道:“CISA鼓勵用戶和系統(tǒng)管理員審查微軟的安全公告,以及關(guān)于CVE-2019-0708的微軟客戶指南,并盡快采取適當(dāng)?shù)木徑獯胧?。”盡管在CISA的官方警告中并沒有明確說明,但援引外媒Engadget報道稱CISA正在測試一項“工具”來驗證BlueKeep漏洞是否已經(jīng)被修復(fù)。

該漏洞被描述為蠕蟲式(wormable),可以利用RDS服務(wù)傳播惡意程序,方式類似于2017年肆虐的WannaCry勒索軟件。目前已經(jīng)有匿名黑客嘗試?yán)迷撀┒磮?zhí)行任意代碼,并通過遠(yuǎn)程桌面協(xié)議(RDP)來發(fā)送特制請求,在不需要用戶交互的情況下即可控制計算機。

目前微軟已經(jīng)發(fā)布了適用于Windows 7、Windows Server 2008、Windows XP、Windows Server 2003的補丁。Windows 7和Windows Server 2008用戶可以通過啟用Network Level Authentication (NLA)來防止未經(jīng)身份驗證的攻擊,并且還可以通過阻止TCP端口3389來緩解威脅。

借助 Masscan Internet 等工具,Errata Security 的 Graham 對公網(wǎng)上的 3389 規(guī)模進(jìn)行了大范圍掃描,發(fā)現(xiàn)漏洞影響將近百萬臺設(shè)備,而黑客有可能在未來一兩個月造成嚴(yán)重的破壞。

據(jù)悉,受影響的機器包括西門子的一些醫(yī)療設(shè)備,比如面向放射腫瘤科、實驗室診斷、射線成像、醫(yī)療點診斷等應(yīng)用的產(chǎn)品。

為此,西門子建議盡快為潛在受影響的設(shè)備打上補丁,并在必要時直接禁用 3389 端口的遠(yuǎn)程桌面連接(RDP)功能。

 
 

上一篇:2018應(yīng)用安全白皮書:超98% Android應(yīng)用存有安全風(fēng)險

下一篇:APP收集個人信息不可任性