安全预警:利用BlueKeep漏洞的Metasploit蠕虫已在野外发现
作者:cnBeta.COM 发布时间:2019-09-07

几个月来,安全从业者一直在担心已被公开的 BlueKeep 漏洞会被攻击者滥用。作为旧版 Windows 操作系统中易受攻击的一个短板,这意味着它可能再次掀起类似两年前 WannaCry 蠕虫爆发大感染的严重后果。周五的时候,作为一款被白帽和黑帽黑客使用的开源工具,基于 Metasploit 框架的 BlueKeep 漏洞利用蠕虫如约而至。

D6iy3xwW4AEos_Y.jpg

(截图 via ARSTechnica)

尽管 Metasploit 模块不如 EternalBlue 漏洞那样“精致”,但它的功能依然相当强大。

由 GitHub 上发布的该模块可知,其尚未具有源自 NSA、后被 WannaCry 所利用的 EternalBlue 漏洞的威力和可靠性。

例如,若使用新模块的黑客指定了他们想要攻击的错误版本的 Windows,就有可能遭遇蓝屏死机。

若想在服务器计算机上工作,还需要借助注册表修改大法,以更改默认的设置、并启用音频共享。

相比之下,Shadow Brokers 在 2017 年 4 月甩出来的 EternalBlue 漏洞利用工具,就能够在默认设置的情况下,与各种版本的 Windows 无缝对接。

泄露一个月后,EternalBlue 被吞进了席卷全球的 Wannacry 勒索软件。一个月后,又冒出了一个名叫 NotPetya 的恶意软件,对全球计算机造成了更严重的破坏。

image.png

至于最新曝光的 BlueKeep 漏洞,其索引编号为 CVE-2019-0708 。其存在于早期版本的远程桌面服务中,被用于传输通过互联网连接的 Windows 计算机的图形界面。

该漏洞影响从 Windows XP / 2003、到 Vista / 7、甚至 Server 2008 / R2 的多个 Windows 操作系统版本。

尽管微软已在今年 5 月发布了漏洞修复补丁,但仍向未及时部署更新的计算机发出了警告,称其可能遭遇类似的严重后果。

由于风险实在太大,在补丁发布后一个月,美国国家安全局(NSA)官员又一次敦促人们尽快安装可款修复程序。