摘要:漏洞曝光后,暂无研究人员或安全公司发布该漏洞的概念验证PoC代码,但Zerodium、McAfee、Kaspersky、CheckPoint、MalwareTech和Valthek均宣称已成功开发该漏洞,为免被黑客利用展开大规模攻击将进行保密。NCC集团也制定了网络安全设备检测规则,以便企业检测开发尝试,此外,Opatch也开发了临时保护系统的微型接头以保护设备,RiskSense研究人员还创建了供企业使用并测试其PC车队是否正确修复该漏洞的工具。

据外媒报道,BlueKeep RCE漏洞(CVE-2019-0708)曝光,XP、7、Server 2003、Server 2008等旧版Windows操作系统中的远程桌面协议(RDP)服务受影响。

图片来源于pixabay

该漏洞被比作2017年在WannaCry等勒索软件中利用的EternalBlue漏洞,允许恶意软件在没有用户交互的情况下,武器化创建可疑(自我复制)的漏洞利用,以不受控制的方式传播到目标网络中。

漏洞曝光后,暂无研究人员或安全公司发布该漏洞的概念验证PoC代码,但Zerodium、McAfee、Kaspersky、CheckPoint、MalwareTech和Valthek均宣称已成功开发该漏洞,为免被黑客利用展开大规模攻击将进行保密。

图片来源于pixabay

据悉,安全公司GreyNoise通过检测黑客扫描活动发现,已有黑客使用Metasploit模块扫描互联网,寻找易受漏洞攻击的Windows设备。其创始人Andrew Morris表示,目前从Tor出口节点观察到的活动可能仅来自一位黑客。

截至目前,微软已在5月补丁中发布了针对该漏洞的修复程序,并呼吁用户和企业尽快修复。NCC集团也制定了网络安全设备检测规则,以便企业检测开发尝试,此外,Opatch也开发了临时保护系统的微型接头以保护设备,RiskSense研究人员还创建了供企业使用并测试其PC车队是否正确修复该漏洞的工具。

图片来源于pixabay

相关文章