| 
 更多全球网络安全资讯尽在E安全官网www.easyaq.com  
6 S; f2 _" q- D8 y8 q: M4 U 
& p$ C; p# _5 d5 q) |1 g[size=1em] 
2 W. }! o4 b; K 
" J2 Z# A: _+ B; ~) H# s) w0 o# P9 ^/ ] 
[size=1em]小编来报:再不打补丁,第二个WannaCry事件就要来了!美国国家安全局也对BlueKeep漏洞发出了警告! 
) D6 L  \3 d* R; t* P  H" T+ S. C, e1 H; b 
/ Z3 q# N: g6 i' x 
据外媒报道,在微软两次警告Windows用户修补严重安全漏洞BlueKeep之后,美国国家安全局(NSA)也对此发出警告,希望避免另一起类似于“WannaCry”的事件发生。 
* Z1 R  f/ y  x0 p0 X; a  
; _! H8 U7 p0 ^9 \BlueKeep(CVE-2019-0708)安全漏洞影响Windows XP、Windows Vista、Windows 7、Windows Server 2003和Windows Server 2008等操作系统中的远程桌面协议(RDP)服务。 
/ {4 f) _. w( r( O8 U2 e  
( Q8 m2 ^: m" u$ M 
7 }- e' {( c: k& V! W& L7 X% V+ W5 u+ o) Y! k! @5 a5 T 
7 a3 ]2 C  L; g- d, W+ n 
微软在5月14日的月度补丁发布会上发布了针对所有操作系统的补丁,微软还警告称,该漏洞极其危险,它可以被武器化,从而被制造出一种自我传播的漏洞。 
2 b/ u/ |1 N, l0 n# ?' H/ W' @. O# _! ?) i1 s* ~# d 
  
2 D$ R6 }9 ^% A- I% s微软将BlueKeep比作永恒之蓝(EternalBlue)。在2017年的三次勒索软件爆发事件——WannaCry、NotPetya和Bad Rabbit中,病毒自我传播组件的核心就是利用了永恒之蓝。) G& B. w* y  H( X7 z 
 + I+ x9 S$ q# p) v1 Z  G 
此前一名安全研究人员发现,公网上有近100万台Windows电脑易受BlueKeep攻击。美国国家安全局表示,远程攻击代码广泛应用于这一漏洞可能只是时间问题。" Y* {' z% Y1 I/ |8 M1 s9 Q 
 
7 V3 R) e3 }4 T2 K/ ^ 
* s6 p5 D* E1 J) V 9 D. b- |8 M1 D& q 
+ U! W. \" i' D  H) i6 ^" u2 N$ |$ n 
美国国家安全局称,除了应用微软的补丁,还建议受影响的组织应用额外的安全措施来抵御RDP攻击,例如:关闭防火墙上的TCP端口3389;启用网络级身份验证;如果不需要RDP,则禁用服务。 
0 i6 @8 w( S7 T  J2 P  p + |5 f4 ^# \$ x5 j9 t 
此外,美国卡耐基梅隆大学计算机专家披露了RDP服务中新的安全漏洞。这个安全漏洞(CVE-2019-9510)可用来劫持现有的RDP会话,以访问计算机。与BlueKeep不同的是,它的危险性较低,不能被同时使用,并且要求攻击者处于干扰用户RDP流量/连接的状态,但是目前还没有针对这个新的RDP漏洞的补丁。, B8 O4 q: a3 k/ {6 A 
1 b0 r- \) L/ T7 d 
注:本文由E安全编译报道,转载请注明原文地址/ D4 v. N1 L. q6 O; B 
 
+ ~+ s! Q  m8 B0 ?https://www.easyaq.com 
. Z% W1 ^, g- y 推荐阅读: 
( q0 u( P: q2 N  P 
" o0 y- B6 l/ t6 A" x8 f: |* g, {" H% E6 \ 
- 重磅|伊朗国家黑客武器库中,一项全新的黑客工具被公布!
 
$ K% B& _6 I) {* L& D( t" H. v( a - 黑手伸入校园!澳大利亚顶尖大学的系统遭黑客入侵……( Q  T& |9 U" c
 
 - 信息化时代,敏感数据在线暴露情况越加严重' X" Q4 G" i' I( C: E9 ?/ v
 
 - 汽车被武器化的可能性有多大?
 
- v* x9 a+ p$ L+ [) ] - 安卓智能手机中出现新型攻击,利用NFC引发幽灵触摸! x; W/ H  d0 K( \1 y& V7 f5 b
 
 - 黑客组织修改远程管理工具,攻击美国等地的金融机构/ [3 W; H- J! A
 
   
  O$ r3 {( K3 Q+ e( a8 j6 M 
6 C2 A1 Z: U' i( f+ i3 t3 K! j. k% l' Z& n6 ]$ @( u+ B- u 
▼点击“阅读原文” 查看更多精彩内容 
9 s) t* y" ^! f1 b: p+ i" }* Z 
& r: U4 B1 K$ H- k5 C; R# c 
( r& C4 I+ g6 _ 喜欢记得打赏小E哦! 
+ ?0 k2 C3 d# z( K- B1 N4 i1 d0 W6 o7 v* [ 
 
. z0 |- g! I+ w1 l/ s3 s# ?  I8 {( s8 f! O2 ]( v 
 
5 b2 Z8 e% x$ h 
' P+ ^7 ]0 U2 x, n2 h. Y来源:http://mp.weixin.qq.com/s?src=11×tamp=1559790005&ver=1651&signature=UzK7ZDgtsqqGWLLG6Z4d0ytMDNzmAqa*GffpURa15Hu1kuND27rrv74x1HUHPBkZga*5t4qHESXlt1XwOyZvnUM312JZsBg7a0OCHwFQA3tA2aQRA-9YVWOK7xMiR8jR&new=19 Q8 [3 ]$ c- _- M- s0 k6 [$ `" S* G 
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |