CISA再發安全警告:推薦Windows用戶盡快修復BlueKeep漏洞
微軟一直說服Windows老用戶盡快安裝補丁,以修復名為“BlueKeep”的嚴重RDP漏洞。在本月早些時候得到美國國家安全局(NSA)的支持之後,微軟再次得到了美國網絡安全和基礎設施安全局(CISA)的幫助,後者發布了一個“ Activity Alert ”,提醒和警告用戶盡快安裝BlueKeep漏洞補丁。
在Alert警告中寫道:“CISA鼓勵用戶和系統管理員審查微軟的安全公告,以及關於CVE-2019-0708的微軟客戶指南,並儘快採取適當的緩解措施。”儘管在CISA的官方警告中並沒有明確說明,但援引外媒Engadget報導稱CISA正在測試一項“工具”來驗證BlueKeep漏洞是否已經被修復。
該漏洞被描述為蠕蟲式(wormable),可以利用RDS服務傳播惡意程序,方式類似於2017年肆虐的WannaCry勒索軟件。目前已經有匿名黑客嘗試利用該漏洞執行任意代碼,並通過遠程桌面協議(RDP)來發送特製請求,在不需要用戶交互的情況下即可控制計算機。
目前微軟已經發布了適用於Windows 7、Windows Server 2008、Windows XP、Windows Server 2003的補丁。Windows 7和Windows Server 2008用戶可以通過啟用Network Level Authentication (NLA)來防止未經身份驗證的攻擊,並且還可以通過阻止TCP端口3389來緩解威脅。
借助Masscan Internet 等工具,Errata Security 的Graham 對公網上的3389 規模進行了大範圍掃描,發現漏洞影響將近百萬台設備,而黑客有可能在未來一兩個月造成嚴重的破壞。
據悉,受影響的機器包括西門子的一些醫療設備,比如面向放射腫瘤科、實驗室診斷、射線成像、醫療點診斷等應用的產品。
為此,西門子建議盡快為潛在受影響的設備打上補丁,並在必要時直接禁用3389 端口的遠程桌面連接(RDP)功能。