安全預警:利用BlueKeep漏洞的Metasploit蠕蟲已在野外發現
幾個月來,安全從業者一直在擔心已被公開的BlueKeep漏洞會被攻擊者濫用。作為舊版Windows操作系統中易受攻擊的一個短板,這意味著它可能再次掀起類似兩年前WannaCry蠕蟲爆發大感染的嚴重後果。週五的時候,作為一款被白帽和黑帽黑客使用的開源工具,基於Metasploit框架的BlueKeep漏洞利用蠕蟲如約而至。
(截圖via ARSTechnica)
儘管Metasploit 模塊不如EternalBlue 漏洞那樣“精緻”,但它的功能依然相當強大。
由GitHub上發布的該模塊可知,其尚未具有源自NSA、後被WannaCry所利用的EternalBlue漏洞的威力和可靠性。
例如,若使用新模塊的黑客指定了他們想要攻擊的錯誤版本的Windows,就有可能遭遇藍屏死機。
若想在服務器計算機上工作,還需要藉助註冊表修改大法,以更改默認的設置、並啟用音頻共享。
相比之下,Shadow Brokers 在2017 年4 月甩出來的EternalBlue 漏洞利用工具,就能夠在默認設置的情況下,與各種版本的Windows 無縫對接。
洩露一個月後,EternalBlue 被吞進了席捲全球的Wannacry 勒索軟件。一個月後,又冒出了一個名叫NotPetya 的惡意軟件,對全球計算機造成了更嚴重的破壞。
至於最新曝光的BlueKeep 漏洞,其索引編號為CVE-2019-0708 。其存在於早期版本的遠程桌面服務中,被用於傳輸通過互聯網連接的Windows 計算機的圖形界面。
該漏洞影響從Windows XP / 2003、到Vista / 7、甚至Server 2008 / R2 的多個Windows 操作系統版本。
儘管微軟已在今年5月發布了漏洞修復補丁,但仍向未及時部署更新的計算機發出了警告,稱其可能遭遇類似的嚴重後果。
由於風險實在太大,在補丁發布後一個月,美國國家安全局(NSA)官員又一次敦促人們盡快安裝可款修復程序。