安全研究员Valthek宣布他已经为BlueKeep漏洞创建了一个漏洞利用代码。随后,迈克菲的高级首席工程师Christiaan Beek确认Valthek的概念验证代码(POC)可以用于恶意攻击,并要求用户尽快安装补丁。
漏洞详情
研究员发现微软的远程桌面服务中存在一个名为BlueKeep的漏洞(CVE-2019-0708),可能允许攻击者执行远程代码执行(RCE)并劫持整个网络。
微软公司在2019年5月14日对这个RCE漏洞进行了修补,并称该漏洞是“可疑的”,这意味着利用此漏洞的任何恶意软件都将可能从易受攻击的计算机之间互相传播,其方式与2017年蔓延全球的WannaCry恶意软件类似。该漏洞的严重程度高达9.8分(满分10分)。
微软发布补丁公告
最初是由0-day收集平台Zerodium的创始人Chaouki Bekrar发现,BlueKeep漏洞无需任何身份验证即可被远程利用。
“我们已经确认微软近期修补的Windows Pre-Auth RDP漏洞(CVE-2019-0708)可被恶意利用。在没有身份验证的情况下,攻击者可以远程操作,并获得Windows Srv 2008、Win 7、Win 2003、XP上的SYSTEM权限。启用NLA可在一定程度上缓解漏洞。最好马上打补丁,”Bekrar发推文表示。
随后,上文提及的安全研究员Valthek宣布他能够为漏洞创建漏洞利用代码:
“我获知了CVE-2019-0708漏洞,编程了对应的POC。这种漏洞非常危险,出于这个原因,我不会对任何人或任何企业透露此POC。”
尽管验证代码和更多技术细节没有发布,但迈克菲的高级首席工程师Christiaan Beek确认Valthek的概念验证代码(POC)可以用于恶意攻击,并要求用户尽快安装补丁。Beek说这个漏洞与远程桌面协议(RDP)有关,他建议用户在不需要使用时禁用。作为进一步的预防措施,他建议削减直接RDP访问并限制内部使用。
英国国家网络安全中心(NCSC)私下向微软报告了CVE-2019-0708,目前还没有任何公开证据发现它被在野开发利用。
在建党100周年来临之际,创宇盾将为包括党、政、军、事业单位、教育、医疗等重点客户提供免费网络安全保障服务。
美国联邦调查局(FBI)透露,该机构于今年 3 月发起了针对 GRU 控制的大型僵尸网络的专项行动。在获得加利福尼亚和宾夕法尼亚两州法院的授权后,FBI 清理了存在于指挥和控制服务器(C2S)上的所谓 Cyclops Blink 恶意软件,从而切断了其与受感染设备的连接。
根据Meta(Facebook的母公司)的一份新的安全报告,一个与白俄罗斯有关的黑客组织试图入侵乌克兰军事人员的Facebook账户,并从黑客账户发布视频,谎称乌克兰军队投降。这场黑客行动之前被安全研究人员称为”Ghostwriter”,是由一个名为UNC1151的组织实施的,该组织在Mandiant进行的研究中与白俄罗斯政府有关。
获取安全动态