微软的安全团队认为,更具破坏性的BlueKeep攻击即将到来,并敦促用户和公司在落后时应用补丁。
在安全研究人员检测到有史以来首次将BlueKeep漏洞武器化的恶意软件活动之后,该公司发出了警告。
上周末检测到的攻击使用BlueKeep入侵了未打补丁的Windows系统并安装了加密货币矿工。
许多安全研究人员认为,这些攻击势不可挡,并且不符合过去六个月围绕BlueKeep进行的大肆宣传。
这是因为微软表示,BlueKeep可以用于构建可蠕虫(自我传播)的恶意软件。但是,周末发生的攻击并未部署可能自行传播的恶意软件。
取而代之的是,攻击者扫描了互联网以查找易受攻击的系统,并一次攻击了每个未打补丁的系统,部署了BlueKeep漏洞,然后部署了加密货币矿工。
这与微软表示BlueKeep可能触发的自我传播恶意软件爆发相去甚远。此外,在许多情况下,BlueKeep漏洞无法正常工作,导致系统崩溃。
TechRepublic Premium提供的下载
但是微软表示,这仅仅是开始,攻击者最终将改进他们的攻击,而且最坏的情况还没有到来。
微软今天说:“尽管在撰写本文时,还没有其他涉及勒索软件或其他类型恶意软件的经过验证的攻击,但BlueKeep漏洞可能被用来提供比硬币矿工更有影响力和破坏力的有效载荷,”微软今天说。“我们不能轻视可能会导致更有效攻击的增强功能。”
现在,微软正在警告并敦促用户应用补丁程序-这是今年第三次。
该公司表示:“鼓励客户立即识别和更新易受攻击的系统。” “许多未打补丁的设备可能是供应商和其他第三方放置的不受监视的RDP设备,以偶尔管理客户系统。可以利用BlueKeep而不会留下明显痕迹,客户还应该彻底检查可能已经被感染或破坏的系统。”
BLUEKEEP的低点
由于今年有大量与BlueKeep相关的报道,因此以下是您需要了解的摘要。只是要点:
BlueKeep是CVE-2019-0708的昵称,CVE-2019-0708是Microsoft RDP(远程桌面协议)服务中的漏洞。
BlueKeep仅影响:Windows 7,Windows Server 2008 R2,Windows Server 2008。
修补程序自2019年5月中旬起可用。请参阅Microsoft官方通报。
在发布补丁程序的同一天,Microsoft发表了一篇博客文章,警告说BlueKeep具有可感染性。
微软在5月底发布了第二条警告,要求组织需要补丁BlueKeep,两周后。
在美国国家安全局的美国国土安全部,德国BSI网络安全代理,澳大利亚网络安全中心,与英国的国家网络安全中心都各自保发警报,试图让企业修补过时的电脑舰队。
整个夏天,许多安全研究人员和网络安全公司开发了完全有效的BlueKeep漏洞;但是,没有人意识到该漏洞利用有多么危险,并担心恶意软件作者可能会滥用该代码,因此没有人发布该代码。
7月,一家美国公司开始向其客户出售私有BlueKeep漏洞,以便他们可以测试其系统是否易受攻击。
9月,Metasploit渗透测试框架的开发人员发布了第一个公开的BlueKeep概念验证漏洞。
10月下旬,恶意软件作者开始在实际活动中使用此BlueKeep Metasploit模块。Microsoft 在此处有一篇有关此恶意软件活动的文章。
根据BinaryEdge的说法,大约有700,000个Internet连接的Windows系统容易受到BlueKeep的攻击,并且尚未收到补丁。