你的计算机安装Bluekeep修补程序了没?继美国国安局后,国土安全部周一表示已经成功开采旧版Windows的Bluekeep漏洞,呼吁企业及用户尽快安装修补程序。
Bluekeep为正式编号CVE-2019-0708的漏洞,存在于XP到Windows 7、Server 2008到2013等旧版Windows的远程桌面协议(remote desktop protocol)中,可使未授权攻击者利用RDP连上目标系统,发送恶意调用。成功开采者可于远程执行任意程序代码、安装恶意程序、读取或删改数据、或新开管理员权限帐号。安全专家评估Bluekeep为“可感染”(wormable),因为开采其漏洞的恶意程序可在其他漏洞设备上自我繁殖、传播,而引发如WannaCry等级灾难。微软五月底已紧急发布修补程序。
国土安全部旗下的网络安全基础架构与安全局(Cybersecurity and Infrastructure Security Agency,CISA)周一表示,已经连同外部厂商成功实例远程程序代码执行,证明Windows 2000的确曝险。
CISA呼吁计算机用户及管理员尽快安装修补程序,或是关闭不必要的对外服务、封锁防火墙的TCP port 3389并启动网络层验证(NLA)。
在此之前,已有多家安全公司包括卡巴斯基、McAfee及CheckPoint,都已成功开发出Bluekeep的概念验证攻击程序。
安全企业Errata Security统计,网络上还有超过92万台系统仍然还有BlueKeep漏洞,促使微软及美国国安局不厌其烦加入呼吁行列。