安全研究員valthek宣布他已經為bluekeep漏洞建立了乙個漏洞利用**。隨後,邁克菲的高階首席工程師christiaan beek確認valthek的概念驗證**(poc)可以用於惡意攻擊,並要求使用者盡快安裝補丁。
研究員發現微軟的遠端桌面服務中存在乙個名為bluekeep的漏洞(cve-2019-0708),可能允許攻擊者執行遠端**執行(rce)並劫持整個網路。
微軟公司在2023年5月14日對這個rce漏洞進行了修補,並稱該漏洞是「可疑的」,這意味著利用此漏洞的任何惡意軟體都將可能從易受攻擊的計算機之間互相傳播,其方式與2023年蔓延全球的wannacry惡意軟體類似。該漏洞的嚴重程度高達9.8分(滿分10分)。
中國菜刀
微軟發布補丁公告
最初是由0-day收集平台zerodium的創始人chaouki bekrar發現,bluekeep漏洞無需任何身份驗證即可被遠端利用。
「我們已經確認微軟近期修補的windows pre-auth rdp漏洞(cve-2019-0708)可被惡意利用。在沒有身份驗證的情況下,攻擊者可以遠端操作,並獲得windows srv 2008、win 7、win 2003、xp上的system許可權。啟用nla可在一定程度上緩解漏洞。最好馬上打補丁,」bekrar發推文表示。
隨後,上文提及的安全研究員valthek宣布他能夠為漏洞建立漏洞利用**:
天空彩
「我獲知了cve-2019-0708漏洞,程式設計了對應的poc。這種漏洞非常危險,出於這個原因,我不會對任何人或任何企業透露此poc。」
儘管驗證**和更多技術細節沒有發布,但邁克菲的高階首席工程師christiaan beek確認valthek的概念驗證**(poc)可以用於惡意攻擊,並要求使用者盡快安裝補丁。beek說這個漏洞與遠端桌面協議(rdp)有關,他建議使用者在不需要使用時禁用。作為進一步的預防措施,他建議削減直接rdp訪問並限制內部使用。
英國國家網路安全中心(ncsc)私下向微軟報告了cve-2019-0708,目前還沒有任何公開證據發現它被在野開發利用。
runC 爆嚴重漏洞,使用容器的快打補丁
runc 是 docker,kubernetes 等依賴容器的應用程式的底層容器執行時,此次爆出的嚴重安全漏洞可使攻擊者以 root 身份在主機上執行任何命令。容器的安全性一直是容器技術的乙個短板。關於容器最大的安全隱患是攻擊者可以使用惡意程式感染容器,更嚴重時可以攻擊主機系統。2月11日,安全研究...
runC 爆嚴重漏洞,使用容器的快打補丁
開發四年只會寫業務 分布式高併發都不會還做程式設計師?runc 是 docker,kubernetes 等依賴容器的應用程式的底層容器執行時,此次爆出的嚴重安全漏洞可使攻擊者以 root 身份在主機上執行任何命令。容器的安全性一直是容器技術的乙個短板。關於容器最大的安全隱患是攻擊者可以使用惡意程式感...
runC 爆嚴重漏洞,使用容器的快打補丁
開發四年只會寫業務 分布式高併發都不會還做程式設計師?runc 是 docker,kubernetes 等依賴容器的應用程式的底層容器執行時,此次爆出的嚴重安全漏洞可使攻擊者以 root 身份在主機上執行任何命令。容器的安全性一直是容器技術的乙個短板。關於容器最大的安全隱患是攻擊者可以使用惡意程式感...