【安全预警】RDP远程高危漏洞攻击程序面世,大规模蠕虫攻击或将爆发
北京时间5月15日,Windows被曝出一个破坏力巨大的高危远程漏洞Bluekeep(CVE-2019-0708)。该漏洞一旦被成功利用,攻击者便可以在目标系统上...
北京时间5月15日,Windows被曝出一个破坏力巨大的高危远程漏洞Bluekeep(CVE-2019-0708)。该漏洞一旦被成功利用,攻击者便可以在目标系统上执行任意代码,包括获取敏感信息、执行远程代码、发起拒绝服务攻击等等攻击行为。而更令人恐慌的是,这个漏洞的触发无需用户交互操作,攻击者可以用该漏洞制作堪比2017年席卷全球的WannaCry类蠕虫病毒,从而进行大规模传播和破坏。
RDP远程高危漏洞事件重要时间节点
事件进一步恶化,根据360安全大脑监测发现,9月7日利用该漏洞的EXP代码已被公开发布至国外攻击平台metasploit中,而经测试可以实现远程代码执行。这意味着专门针对该漏洞制作而成的攻击代码已经面世,存在漏洞的计算机,无需用户交互,只要联网就可遭遇黑客远程攻击,就如同当年的WannaCry勒索蠕虫一样,大规模蠕虫病毒攻击可能很快就会爆发,震荡全球。
该漏洞影响旧版本的Windows系统,包括:Windows 7、Windows Server 2008 R2、Windows Server 2008、Windows 2003、Windows XP。
面对此次RDP风波的再度升级,广大用户不用过分担心,因为早在5月22日,针对如此高危的漏洞,360安全大脑已全球独家推出RDP远程漏洞热补丁工具,http://down.360safe.com/HotFix_CVE-2019-0708.exe无需重启服务器,即可自动免疫此高危漏洞攻击,保护服务器数据及个人用户信息安全。
安全建议:
1.强烈建议广大网络管理员尽快安装360安全卫士或下载使用360高危漏洞免疫工具http://www.360.cn/webzhuanti/mianyigongju.html修复该漏洞;
如果企事业单位无法安装微软补丁修复,或者服务器无法重启,请使用360安全卫士热补丁工具http://down.360safe.com/HotFix_CVE-2019-0708.exe保护数据安全。
2.提高安全意识,不随意点击来源不明的邮件、文档、链接等,并及时为操作系统、IE、Flash等常用软件打好补丁。
3.避免将远程桌面服务(RDP,默认端口为3389)暴露在公网上(如为了远程运维方便确有必要开启,则可通过VPN登录后才能访问),并关闭445、139、135等不必要的端口。