利用 BlueKeep 漏洞的攻击被观察到,但它似乎没那么可怕?
利用 BlueKeep 漏洞进行攻击的实例真的出现了。
(来源:fossbytes.com)
BlueKeep 是今年 5 月份被发现的高危漏洞,它可以利用 Windows 远程桌面服务(RDS)传播恶意程序,方式类似于 2017 年凭借永恒之蓝而肆虐的 WannaCry 勒索软件。攻击者可以利用该漏洞执行任意代码,并通过远程桌面协议(RDP)发送特制请求,在不需要用户交互的情况下即可控制计算机。
此前报导称将近 100 万台设备存在 BlueKeep 高危漏洞安全隐患,根据 BinaryEdge 的扫描,仍有 70 万设备存在风险,并且其中绝大部分来自中国!
这是一个十分可怕的漏洞,利用也比较困难,此前业内安全人员也只释出了一些简单的 PoC(概念验证)脚本。研究人员认为有人利用 BlueKeep 发动全球性攻击只是时间问题,现在,根据 fossbytes 的报导,我们看到首例利用 BlueKeep 进行攻击的案例真的出现了。
安全研究员 Kevin Beaumont 发现了 BlueKeep 漏洞的第一个攻击实例,他使用蜜罐检测到了 BlueKeep 的攻击,“蜜罐”可以简单理解为安全界的“钓鱼执法”,布局者故意设置出一个具有漏洞的环境让攻击者入侵,同时做好相应的记录与追踪措施。
首个攻击扫描了互联网并用加密货币矿工感染了易受攻击的系统。目前为止,还没有数据窃取或清除的迹象,也没有自动传播或“蠕虫”行动的迹象。
评论里也有其他安全研究人员表示观察到了 BlueKeep 利用实例,不过 Jake Williams 表示 BlueKeep:
- 不是蠕虫
- 目前补丁已经打得差不多了,或者漏洞没有那么大的威胁
从研究人员的说法来看,BlueKeep 似乎没有此前被认为的可怕,比如它根本也不是蠕虫,这样感染能力就被大大打了折扣。
值得注意的是,此前微软已经发布的针对该漏洞的补丁,覆盖了 Windows 7 到 Windows 10 的主要版本。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
TIOBE 11 月榜单:C、Swift、Go、D 与 Rust 起起伏伏
TIOBE 公布了 11 月份编程语言排行榜。 本月前 20 名中有一些有趣的现象,先看看榜单: 首先,C 现在非常接近 Java,排在 Java 后指数仅差 0.2%,预计年底之前 C 会再次冲上第一位;C++ 与 Python 已经连续几个月指数相差保持在大约 3%、4% 这个范围了,本月仍是 Python 占了上风,排在第三。 前 10 名的位置一直在发生变化,两个月前 SQL 入围,上个月是 Objective-C,本月榜单上则由 Swift 挤进了前 10,同时它与落后一位的 Ruby 指数差距达到0.4%,在这样一个位置范围内,0.4% 的差距不算小,预计 Swift 至少可以在接下来几个月内保持在前 10 的位置。 但是另一方面,Ruby 本月的增长也不容小觑,目前它排在 11 位,但是去年同期它排在 16 位,可以看到榜单中标注了两个绿色的上涨箭头。所以关于下个月第 10 位的争夺,估计也不好说。 20 名内同样引人关注的还有几个语言,首先是 Go 同比去年从第 10 降到了 20 位,目前指数 0.853%;接着可以看到 Groovy 和 D 这两个似乎比较小众的语言...
- 下一篇
每日一博 | 我被 Gitlab 的华人员工踢出 Gitlab 微信群,有话说
昨天晚上,我被 Gitlab 的华人员工(不太确定还是不是中国人)踢出 Gitlab 微信群,踢之前我并没有在群里里说过任何话。 后来,鉴于群里很多人的询问,Gitlab 的人员在群里说明踢我的原因,不过我对这样的说辞肯定是不满意的: 但是踢就踢了,这是他们的自由,我没什么所谓 :) 有不少开发者说 Gitee 是基于 Gitlab 开发的,你不应该喷人家。所以我还是得说说。 首先这是两码事,作为一个中国的开发者平台,批评伤害中国程序员感情的事情是无可厚非的。 其次,批评归批评,我们还是非常感激 Gitlab ,否则我们当初很难在短时间内快速推出一个可用的代码托管平台。去年 Gitlab 的创始人来华的邀请函还是我司出的,我们公司愿意为他担保背书。包括我们公司 CEO 马越先生在今年情人节还在旧金山相洽甚欢(请大家自行脑补会面情形),两人对技术发展,商业模式和资本本质等都有共识,彼此颇有惺惺相惜之意。 ------- 早先开源中国是没有代码托管平台的,后来应广大会员要求,我们在 2013年5月基于 Gitlab 5.1 推出,当时使用的是 git.oschina.net 域名的代码托管...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
-
Docker使用Oracle官方镜像安装(12C,18C,19C)
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS8编译安装MySQL8.0.19
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- MySQL8.0.19开启GTID主从同步CentOS8
- CentOS7,8上快速安装Gitea,搭建Git服务器
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
推荐阅读
最新文章
- SpringBoot2全家桶,快速入门学习开发网站教程
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- MySQL8.0.19开启GTID主从同步CentOS8
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- SpringBoot2整合Redis,开启缓存,提高访问速度
- Windows10,CentOS7,CentOS8安装Nodejs环境
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果