您的位置:首页>科技 >内容

甚至美国国家安全局也敦促Windows用户修补BlueKeep

2019-06-05 10:42:06来源:
导读微软在两次不同的场合警告Windows用户修补一个名为BlueKeep的严重安全漏洞后,美国国家安全局已经回应了操作系统制造商的警告,希望避免另

微软在两次不同的场合警告Windows用户修补一个名为BlueKeep的严重安全漏洞后,美国国家安全局已经回应了操作系统制造商的警告,希望避免另一个类似WannaCry的事件。美国国家安全局的警报由该机构的中央安全服务部门撰写,涉及被称为BlueKeep(CVE-2019-0708)的安全漏洞。此漏洞会影响旧版Windows操作系统中包含的远程桌面协议(RDP)服务,例如Windows XP,Windows Vista,Windows 7,Windows Server 2003和Windows Server 2008。微软于5月14日发布了针对所有这些操作系统的补丁,这是在该公司每月补丁周二活动期间发布的,但该公司还警告说,该漏洞非常危险,因为它可以被武器化以创建一个自我扩散的漏洞。

在对此事的第一次警告中,微软将BlueKeep比作EternalBlue,这是在WannaCry,NotPetya和Bad Rabbit期间使用的自我扩散组件的核心 - 2017年的三次勒索软件爆发。

在微软发布修复程序两周后,该公司发布了第二个警告,此前一位安全研究人员发现系统管理员在修补过程中落后了。

安全研究人员发现近百万台Windows计算机容易受到BlueKeep攻击,他宣称这一数字是他预测的较低层次,因为其他计算机无法扫描,因为他们坐在封闭的网络中。

NSA回应了微软的担忧

美国国家安全局今天表示,“远程开发代码可以广泛用于此漏洞可能只是时间问题”,这与微软第二次警告中的相同信息相呼应。

“[NSA]担心恶意网络参与者会在勒索软件中利用漏洞并利用包含其他已知漏洞的工具包,从而提高针对其他未修补系统的能力。

“[NSA]敦促每个人投入时间和资源来了解你的网络并使用最新的补丁运行支持的操作系统,”该机构说。

除了应用微软的补丁外,该机构还建议受影响的组织对RDP攻击采取额外的安全措施,例如:

在防火墙处阻止TCP端口3389,尤其是暴露在互联网上的任何外围防火墙。此端口用于RDP协议,将阻止尝试建立连接。

启用网络级别身份验证此安全性改进要求攻击者拥有有效凭据以执行远程代码身份验证。

如果不需要,请禁用远程桌面服务。禁用未使用和不需要的服务有助于减少整体安全漏洞的风险,即使没有BlueKeep威胁也是最佳做法。

免责声明:本文由用户上传,如有侵权请联系删除!

猜你喜欢

最新文章