威胁演员已经开始扫描易受BlueKeep(CVE-2019-0708)漏洞攻击的Windows系统的互联网。

此漏洞会影响旧版Windows操作系统中包含的远程桌面协议(RDP)服务,例如XP,7,Server 2003和Server 2008。

微软于5月14日发布了针对此漏洞的修复程序,作为2019年5月补丁周二更新列车的一部分,并警告用户和公司尽快修复易受攻击的系统,将此问题归类为非常危险,并警告CVE-2019-0708可以武器化,以创建可疑(自我复制)的漏洞利用。

许多人将BlueKeep比作2017年在WannaCry,NotPetya和Bad Rabbit勒索软件爆发期间使用的EternalBlue漏洞。

没有概念验证演示代码(尚未)

出于这个原因,并且由于微软的悲观警告,过去两周,信息安全社区一直在关注攻击的迹象或发布任何可以简化概念的概念验证演示代码。创建RDP攻击 - 并固有地启动后续攻击。

到目前为止,没有一个研究人员或安全公司发布任何此类演示漏洞利用代码 - 原因显而易见,因为它可以帮助威胁行为者开始大规模攻击。

尽管如此,一些实体已经确认他们已经成功开发了BlueKeep的漏洞,他们打算保密。该列表包括Zerodium,McAfee,Kaspersky,Check Poin t,MalwareTech和Valthek。

NCC集团制定了网络安全设备的检测规则,以便公司可以检测到任何开发尝试,并且0patch 开发了一个可以临时保护系统的微型接头,直到它们收到官方更新。

此外,RiskSense安全研究员Sean Dillon 还创建了一个工具,公司可以使用和测试他们的PC车队是否已经针对BlueKeep缺陷进行了正确修补。