針對Windows系統的「BlueKeep」漏洞攻擊正在發生

 
今年5月微軟警告Windows終端服務存在編號CVE-2019-0708的漏洞,或稱BlueKeep。本漏洞可使攻擊者利用RDP(遠端桌面協定:Remote Desktop Protocol,簡稱RDP)連上目標系統,傳送改造過的呼叫,藉此執行任意程式碼、安裝惡意程式、讀取或刪改資料、或新開具完整權限的用戶帳號。作為預先驗證(pre-authentication)漏洞,BlueKeep可讓蠕蟲繁殖(wormable),從一臺有漏洞的電腦複製自我擴散到其他電腦上,有如WannaCryptor。受影響的作業系統包括Windows 7、Windows Server 2008 及2008 R2,及已經終止支援的Windows XP及Server 2003。
 
在11月針對有BlueKeep漏洞的系統之首波攻擊,雖其主要目的在於植入Monero挖礦軟體,但真正的隱憂在於,此漏洞能讓攻擊者駭入伺服器,再利用自動化工具在內網為害,像是丟入勒索軟體 (類似WannaCryptor) ,因此BlueKeep攻擊仍十分危險,不能掉以輕心。而自5月到目前為止,微軟也發出了三次警告,並提醒用戶盡快修補漏洞、進行更新及呼籲不要小看其嚴重性。
 
 
【ESET勒索病毒解決方案】https://www.eset.tw/html/86/20170605/
或歡迎洽詢資安專業團隊,服務電話:(02)7722-6899
 

微軟警告有2個類似BlueKeep的RDS重大漏洞

與BlueKeep不同之處,這些漏洞會影響更新的Windows版本,包括Windows 10
 
微軟於8月中旬發布了遠端桌面服務(Remote Desktop Service,RDS)中四個關鍵漏洞的修復程式,其中兩個與“BlueKeep”有關。
 
這四個遠端程式碼執行(Remote Code Execution,RCE)漏洞:CVE-2019-1181 / CVE-2019-1182 / CVE-2019-1222 / CVE-2019-1226,都可以由攻擊者發送特製的遠端桌面協定(Remote Desktop Protocol,RDP)訊息到遠端桌面服務(Remote Desktop Service,RDS)。
 
而CVE-2019-1181 及CVE-2019-1182這二個漏洞,出現在Windows RDS(之前叫Terminal Services)服務的遠端程式碼執行漏洞,攻擊者可利用遠端桌面協定(Remote Desktop Protocol,RDP)連上目標裝置發送惡意呼叫,成功開採者可在系統上執行任意程式碼,進而安裝程式、變更/刪除資料或開設管理員權限的帳號。和第一代BlueKeep(CVE-2019-0708)及2017年的Wannacry一樣,惡意程式可從受害電腦自我增生、並且在無需使用者任何動作情況下,感染其他未修補的電腦。
 
微軟表示這兩項漏洞是在日常作業中發現,呼籲受影響的系統用戶必須盡快修補,以避免因為這些易受攻擊的漏洞而產生相關的風險。另外啟用自動更新的電腦設備皆受到這些修復程式的保護,尤其是透過網路級別身份驗證者,可以部分解決特別是在組織中出現的威脅。
 
受影響的Windows版本包括Windows 7、8.1、Windows Server 2008 R2 SP1、Server 2012,以及Windows 10桌機及Server版本。在上述平台上,二項漏洞的CVSSBase Score皆為9.8(滿分為10),屬於重大(Critical)漏洞。至於第一代BlueKeep殃及的Windows XP、Server 2003、Server 2008這次則未受影響。此外,遠端桌面協定(Remote Desktop Protocol,RDP)本身也安然無事。
 
微軟表示自己發現的兩個新可疑漏洞與英國國家網絡安全中心(NCSC)發現的BlueKeep不同,也已同時提升遠端桌面服務(Remote Desktop Service,RDS)的安全性,且目前也沒有證據顯示有任何第三方知道這些漏洞。
 
全球資安大廠ESET一直致力開發主動偵測、多層級的安全技術,並結合自動化的機器學習和人類知識,超過30年的研究經驗,為各種規模的企業和端點平台,提供主動和智慧的防護產品或解決方案。連年榮獲Virus Bulletin 100獎項肯定, 優異的成績持續保持業界領先地位。全球擁有超過1億的用戶,代理機構遍及全球超過180個國家,支援多種語系,並提供在地化的服務協助、是個人及企業值得信賴的資安領導品牌。
 
若有任何資安需求,歡迎洽詢ESET資安專業團隊,服務電話:(02)7722-6899,或上官網查詢:https://www.eset.tw/