几个月来,安全从业者一直在担心已被公开的 bluekeep 漏洞会被攻击者滥用。作为旧版 windows 操作系统中易受攻击的一个短板,这意味着它可能再次掀起类似两年前 wannacry 蠕虫爆发大感染的严重后果。周五的时候,作为一款被白帽和黑帽黑客使用的开源工具,基于 metasploit 框架的 bluekeep 漏洞利用蠕虫如约而至。
(截图 via arstechnica)
尽管 metasploit 模块不如 eternalblue 漏洞那样“精致”,但它的功能依然相当强大。
由 github 上发布的该模块可知,其尚未具有源自 nsa、后被 wannacry 所利用的 eternalblue 漏洞的威力和可靠性。
例如,若使用新模块的黑客指定了他们想要攻击的错误版本的 windows,就有可能遭遇蓝屏死机。
若想在服务器计算机上工作,还需要借助注册表修改大法,以更改默认的设置、并启用音频共享。
相比之下,shadow brokers 在 2017 年 4 月甩出来的 eternalblue 漏洞利用工具,就能够在默认设置的情况下,与各种版本的 windows 无缝对接。
泄露一个月后,eternalblue 被吞进了席卷全球的 wannacry 勒索软件。一个月后,又冒出了一个名叫 notpetya 的恶意软件,对全球计算机造成了更严重的破坏。
至于最新曝光的 bluekeep 漏洞,其索引编号为 cve-2019-0708 。其存在于早期版本的远程桌面服务中,被用于传输通过互联网连接的 windows 计算机的图形界面。
该漏洞影响从 windows xp / 2003、到 vista / 7、甚至 server 2008 / r2 的多个 windows 操作系统版本。
尽管微软已在今年 5 月发布了漏洞修复补丁,但仍向未及时部署更新的计算机发出了警告,称其可能遭遇类似的严重后果。
由于风险实在太大,在补丁发布后一个月,美国国家安全局(nsa)官员又一次敦促人们尽快安装可款修复程序。
试用申请