<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    24.5 萬個 Windows 系統仍然容易受到 BlueKeep 漏洞的攻擊

    Andrew2020-11-18 10:06:18

    在2019年5月,微軟披露了BlueKeep漏洞,一年多以后,仍然有超過245,000個windows系統尚未修復。

    一年多以前,2019年5月的Microsoft Patch Tuesday更新解決了將近80個漏洞,其中包括BlueKeep漏洞。

    問題是遠程桌面服務(RDS)中的遠程代碼執行漏洞,未經身份驗證的攻擊者可以通過RDP連接到目標系統并發送特制的請求來利用此漏洞。

    如Microsoft所述,具有漏洞功能的惡意軟件可以利用此漏洞,而無需用戶交互即可利用此漏洞,從而使惡意軟件有可能以不受控制的方式傳播到目標網絡中。

    該漏洞不會影響Windows 8和Windows 10,無論如何,以前的版本都面臨網絡攻擊的風險。

    Microsoft還建議Windows Server用戶阻止TCP端口3389并啟用網絡級別身份驗證,以防止任何未經身份驗證的攻擊者利用此漏洞。

    由于存在可以通過RDS到達的大量系統,因此該問題對組織和工業環境構成了嚴重的風險。

    漏洞被發現一年半之后,仍有超過245,000個Windows系統需要打補丁,并且容易受到攻擊。

    五月2019年,剛剛漏洞的披露后,熱門的專家羅伯特·格雷厄姆已經掃描互聯網存在漏洞的系統,并發現了超過923,000利用潛在的易受攻擊的設備 masscan 端口掃描器和修改后的版本rdpscan,

    現在,安全研究員Jan Kopriva使用Shodan搜索引擎對易受特定CVE攻擊的計算機進行了新掃描。

    CVE 受影響的系統數 CVSSV3
    CVE-2019-0211 3357835 7.8
    CVE-2019-12525 1219716 9.8
    CVE-2015-1635 374113 不適用,CVSSv2 10.0
    CVE-2019-13917 268409 9.8
    CVE-2019-10149 264655 9.8
    CVE-2019-0708 246869 9.8
    CVE-2014-0160 204878 7.5
    CVE-2019-9787 83951 8.8
    CVE-2019-12815 80434 9.8
    CVE-2018-6789 76344 9.8

    仍然容易受到CVE-2019-0708攻擊的系統數量是246869,大約是2019年5月首次掃描期間最初發現的950,000個系統中的25%。

    藍皮

    Kopriva還發現,仍有超過103,000個Windows系統易受SMBGhost攻擊。

    不幸的是,科普里瓦發現仍然有數百萬個可通過互聯網訪問的系統受到主要的遠程可利用漏洞的影響。

    “盡管,如圖所示,受互聯網影響的受BlueKeep影響的機器的數量絕對和相對都有明顯下降,但其中似乎仍然有超過24萬。” 專家總結。“鑒于BlueKeep多么危險和廣為人知,它回避了一個問題,那就是在數量相似的系統上還沒有修補其他許多嚴重漏洞。”

    信息安全網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國信息產業商會秘書長張安安為此次總決賽致開幕詞。大賽經預賽、復賽,全國80所高校隊伍、450名師生會師本次總決賽。活動最后,出席本次大會的沈昌祥院士、黃殿中院士以及來自福州新區管委會、中國信息安全測評中心、西普科技和神州數碼的專家領導,為本屆大賽中表現優異的院校代表隊進行了頒獎。
    盡管如此,Combs和其他專家預測,未來一年對網絡安全崗位的招聘需求仍將保持穩定。雖然不一定大幅增長,但Combs表示,招聘重點將轉向更具戰略價值、更關鍵的職位。Combs和其他職業戰略師建議網絡安全工作的申請人花更多時間準備面試,抓住機會使自己脫穎而出。如今開源學習機會和職業發展資源之多前所未有,Combs建議行業新人充分利用所有這些資源,但要遠離那些聲稱保證就業的訓練營。
    SANS Institute遭受數據泄露,包含個人身份信息(PII)的28,000個用戶記錄被曝光。 8月6日,在審查電子郵件配置和規則時,SANS Institute的工作人員發現了一個安全漏洞。28,000條個人身份信息(PII)記錄已轉發至未知...
    標準規范是對法律法規的支撐,細化具體行業或領域要求,量化具體行為,確保其活動和結果能夠符合需要。自2020年以來,我國有關電信運營商、航空公司等單位的內網和信息系統先后多次出現越權登錄、數據外傳等異常網絡行為,疑似遭受網絡攻擊。通過進一步深入調查證實,相關攻擊活動是由某境外間諜情報機關精心策劃、秘密實施的。在此階段需防止無授權入侵以及數據泄露。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術網絡安全信息共享指南》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站,如有意見或建議請于2022年2月15日24:00前反饋秘書處。
    2023年9月13日,全國信息安全標準化技術委員會秘書處發布《信息安全技術 網絡安全保險應用指南》(以下簡稱《應用指南》)征求意見稿。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类