援引外媒 SecurityWeek 报道,将近 100 万台设备存在 BlueKeep 高危漏洞安全隐患,而且已经有黑客开始扫描寻找潜在的攻击目标。该漏洞编号为 CVE-2019-0708,存在于 Windows 远程桌面服务(RDS)中,在本月的补丁星期二活动日中已经得到修复。
该漏洞被描述为蠕虫式,可以利用 RDS 服务传播恶意程序,方式类似于 2017 年肆虐的 WannaCry 勒索软件。目前已经有匿名黑客尝试利用该漏洞执行任意代码,并通过远程桌面协议(RDP)来发送特制请求,在不需要用户交互的情况下即可控制计算机。
目前微软已经发布了适用于 Windows 7、Windows Server 2008、Windows XP、Windows Server 2003 的补丁。Windows 7 和 Windows Server 2008 用户可以通过启用 Network Level Authentication(NLA)来防止未经身份验证的攻击,并且还可以通过阻止 TCP 端口 3389 来缓解威胁。
很多专家可以发现了基于 BlueKeep 的网络攻击,不过目前还没有成熟的 PoC。
最初是由 0-day 收集平台 Zerodium 的创始人 Chaouki Bekrar 发现,BlueKeep 漏洞无需任何身份验证即可被远程利用。
“我们已经确认微软近期修补的 Windows Pre-Auth RDP 漏洞(CVE-2019-0708)可被恶意利用。在没有身份验证的情况下,攻击者可以远程操作,并获得 Windows Srv 2008、Win 7、Win 2003、XP 上的 SYSTEM 权限。启用 NLA 可在一定程度上缓解漏洞。最好马上打补丁,”Bekrar 发推文表示。
周六,威胁情报公司 GreyNoise 开始检测黑客的扫描活动。其创始人 Andrew Morris 表示,攻击者正在使用 RiskSense 检测到的 Metasploit 模块扫描互联网,来寻找易受 BlueKeep 漏洞攻击的主机。他周六发推说:“仅从 Tor 出口节点观察到此活动,其可能由一个黑客执行。”
目前,这些只是扫描,不是实际的利用尝试。然而,至少有一个黑客投入了相当多的时间和精力来编制易受攻击的设备列表,为实际的攻击做准备。至少有 6 家公司透露已开发出 BlueKeep 漏洞的利用,并且至少可以在网上找到两篇非常详细的关于BlueKeep漏洞细节的文章,所以黑客们开发出自己的利用方式也只是时间问题。
来源:cnBeta.COM
更多资讯
后台刷新功能有风险 大批 iOS 应用被曝发送用户数据
根据《华盛顿邮报》进行的一项隐私实验,当允许后台应用刷新时,一些 iOS 应用会利用这项功能定期向追踪公司发送数据。《华盛顿邮报》记者乔福瑞·福勒与隐私公司 Disconnect 合作使用专有软件来查看自己的 iPhone 运行情况。虽然有应用使用追踪器并分享用户数据并不令人意外,但利用后台刷新功能发送数据的频率还是令人惊讶。
来源: 新浪科技
详情: http://t.cn/AiKj89WV
GDRP 一年内开出 5600 万欧元罚单 谷歌就占了 5000 万
5 月 29 日消息,据国外媒体报道,欧盟的通用数据保护条例(GDRP)于去年 5 月 25 日生效,一年来围绕该条例总计开展了 20 万起调查,对违反该条例行为的罚款总额达到 5600 万欧元。
来源: 网易科技
详情: http://t.cn/AiKj8WFV
新西兰预算草案提前泄密,反对党否认黑客攻击政府网站
据英国 BBC 报道,新西兰财政部此前遭到了黑客攻击,新西兰政府的财政预算文件黑客窃取,随后获得了文件的新西兰主要反对党——国家党对文件的内容进行了披露。目前国家党坚称他们获得到的这些信息是合法的。
来源: 环球时报
详情: http://t.cn/AiKj8HrL
Flipboard 发安全通告:内部系统遭黑客攻击 推荐所有用户重置密码
新闻聚合服务和移动新闻应用 Flipboard 今天发布安全通告,公司内部多个系统遭到黑客攻击,已经持续超过 9 个月时间。援引外媒 ZDNet 掌握的多封电子邮件,Flipboard 表示黑客获得了存储客户信息的服务器访问权限。在该服务器上存储了用户名、哈希值、加密密码,以及和第三方服务捆绑的 Flipboard 个人资料。
来源: cnBeta.COM
详情: http://t.cn/AiKj8DP0
(信息来源于网络,安华金和搜集整理)
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/51181.html