日韩免费在线观看成人,骚碰成人免费视频,电影院 摸 湿 嗯…啊h

    1. <span id="um726"><blockquote id="um726"></blockquote></span>

        <span id="um726"><blockquote id="um726"></blockquote></span>
        1. 您的位置:首頁(yè)>科技 >內(nèi)容

          Metasploit團(tuán)隊(duì)發(fā)布BlueKeep漏洞

          2019-09-07 17:52:49來(lái)源:
          導(dǎo)讀 Metasploit滲透測(cè)試框架的開(kāi)發(fā)人員今天發(fā)布了針對(duì)BlueKeep Windows漏洞的武器化漏洞。雖然其他安全研究人員過(guò)去已經(jīng)發(fā)布了明確的BlueKeep

          Metasploit滲透測(cè)試框架的開(kāi)發(fā)人員今天發(fā)布了針對(duì)BlueKeep Windows漏洞的武器化漏洞。

          雖然其他安全研究人員過(guò)去已經(jīng)發(fā)布了明確的BlueKeep概念驗(yàn)證代碼,但該漏洞已經(jīng)足夠先進(jìn),可以在遠(yuǎn)程系統(tǒng)上實(shí)現(xiàn)代碼執(zhí)行,信息安全專家評(píng)論Metasploit模塊告訴ZDNet。

          什么是BLUEKEEP?

          BlueKeep,也稱為CVE-2019-0708,是舊版Windows操作系統(tǒng)(Windows XP,Windows 2003,Windows 7,Windows Server 2008和Windows Server 2008 R2)中遠(yuǎn)程桌面協(xié)議(RDP)服務(wù)中的漏洞)。

          微軟在5月14日發(fā)布的2019年5月修補(bǔ)程序周二安全修復(fù)程序中修補(bǔ)了BlueKeep,并警告用戶盡快應(yīng)用修補(bǔ)程序。

          當(dāng)時(shí)為了刺激用戶加快修補(bǔ),操作系統(tǒng)制造商將BlueKeep描述為一種“易受攻擊”的漏洞,可以類似于EternalBlue漏洞幫助WannaCry勒索軟件在2017年傳播到數(shù)百萬(wàn)臺(tái)計(jì)算機(jī)的方式進(jìn)行自我傳播。

          自從它被公之于眾以來(lái),網(wǎng)絡(luò)安全社區(qū)一直在集體呼吁釋放第一個(gè)武器化的BlueKeep漏洞,擔(dān)心它可能以同樣的方式被濫用并幫助推動(dòng)全球惡意軟件爆發(fā)。

          微軟一再告訴用戶應(yīng)用補(bǔ)丁,甚至美國(guó)國(guó)家安全局(NSA),美國(guó)國(guó)土安全部,德國(guó)BSI網(wǎng)絡(luò)安全機(jī)構(gòu),澳大利亞網(wǎng)絡(luò)安全中心和英國(guó)國(guó)家網(wǎng)絡(luò)安全中心都發(fā)布了安全措施警告敦促用戶和公司修補(bǔ)舊版Windows。

          各種網(wǎng)絡(luò)安全公司和安全研究人員已經(jīng)開(kāi)發(fā)出BlueKeep漏洞利用程序,但所有人都拒絕發(fā)布代碼,擔(dān)心其后果。

          今年7月,當(dāng)一家名為Immunity Inc.的網(wǎng)絡(luò)安全公司開(kāi)始出售私人BlueKeep漏洞時(shí),信息安全社區(qū)遭遇了第一次恐慌。然而,該漏洞仍然是私密的,從未泄露。

          新的BLUEKEEP METASPLOIT模塊

          但是今天,開(kāi)源Metasploit框架背后的網(wǎng)絡(luò)安全公司Rapid7發(fā)布了一個(gè)BlueKeep漏洞作為Metasploit模塊,可供所有人使用。

          與過(guò)去幾個(gè)月在GitHub上傳的數(shù)十個(gè)BlueKeep概念驗(yàn)證漏洞不同,該模塊可以實(shí)現(xiàn)代碼執(zhí)行。

          但是,Metasploit模塊已經(jīng)有些貶值。目前它只能在“手動(dòng)”模式下工作,這意味著它需要用戶交互才能正確執(zhí)行。

          Metasploit運(yùn)營(yíng)商必須向其提供一個(gè)參數(shù),其中包含有關(guān)他們想要定位的系統(tǒng)的信息。這意味著漏洞利用不能以自動(dòng)方式用作自我傳播的蠕蟲(chóng),但可用于針對(duì)性的攻擊。

          例如,獲得公司網(wǎng)絡(luò)訪問(wèn)權(quán)限的黑客組可以逐個(gè)系統(tǒng)地部署它,如果有足夠的時(shí)間可用,最終會(huì)逐個(gè)攻擊所有附近的工作站。

          此外,BlueKeep Metasploit模塊也只適用于64位版本的Windows 7和Windows 2008 R2,但不適用于其他易受BlueKeep攻擊的Windows版本。這一小事實(shí)也縮小了其對(duì)犯罪努力的可能用途,盡管它并不排除它。

          700,000個(gè)系統(tǒng)仍然脆弱

          今天發(fā)布了一個(gè)模塊,安全專家預(yù)計(jì)不會(huì)立即看到惡意軟件活動(dòng)或黑客攻擊。

          就像其他一切一樣,即使是黑客也常常會(huì)有學(xué)習(xí)曲線,因?yàn)樗麄兞?xí)慣了工具。

          毫無(wú)道理,當(dāng)黑帽子習(xí)慣了模塊時(shí),仍然會(huì)有很多易受攻擊的系統(tǒng)。這是因?yàn)楸M管已經(jīng)有將近四個(gè)月的時(shí)間來(lái)修補(bǔ)BlueKeep漏洞,但大多數(shù)用戶和公司都未能應(yīng)用微軟的補(bǔ)丁。

          根據(jù)BinaryEdge掃描,仍有700,000個(gè)系統(tǒng)容易受到互聯(lián)網(wǎng)上暴露的BlueKeep的影響,并且可能還有數(shù)百萬(wàn)個(gè)防火墻網(wǎng)絡(luò)。

          免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

          猜你喜歡

          最新文章