兩星期後百萬裝置仍然放任BlueKeep漏洞「中門大開」

Microsoft 發佈嚴重漏洞 BlueKeep 補丁已經兩星期,當關注網絡安全的人士以為事件已成為「舊聞」的時候,有研究人員發現,仍然有百萬部裝置任由 BlueKeep 漏洞存在,中門大開「歡迎」類似 WannaCry 的網絡攻擊。

不法份子蠢蠢欲動
安全漏洞 CVE-2019-0708 在 5 月初的時候已經被 Microsoft 修復,並且敦促系統管理員立即部署補丁堵塞安全漏洞,以防止類似 WannaCry 規模的急速傳播攻擊爆發。然而研究人員發出警告,至少有一百萬台連接公共互聯網的裝置仍然存在 BlueKeep 安全漏洞。更壞的情況是,在週本時發現到大量掃瞄漏洞系統的活動,可能顯示不法份子正在蠢蠢欲動。

研究人員表示,以上情況意味著如果 BlueKeep 蠕蟲爆發,該百萬台裝置將會被感染,其破壞力將會和 WannaCry 及 notPetya 相似,而且黑客比當時的技術更加成熟,可能出現加密勒索以外其他的破壞。

不安全裝置與時間競賽
BlueKeep 是 Remote Desktop Protocol 的安全漏洞,主要攻擊較舊的視窗系統,包括 Windows 7、Windows XP、Server 2003、Server 2008 和 Windows Vista,儘管 Microsoft 已敦促系統管理員盡早進行補丁,研究人員進行互聯網規模的端口掃瞄尋找 port 3389 時,輕鬆發現到一百萬部裝置仍然「大開中門」,估計黑客在稍後時間會利用此漏洞攻擊這些裝置。

與此同事,廠商以自己的方式對漏洞裝置進行保護,據報導,Siemens 的醫療和實驗產品受事件牽連,根據黑客的目標系統和意圖,成功入侵將會引起數據損毀,有可能影響病人或環境。在 2017 年 Siemens 的醫療產品也受到 WannaCry 的侵襲,有關方面表示已安排相關產品在六月進行補丁,但大部份建議用戶關閉 Remote Desktop Protocol。

掃瞄活動正在增加
在同一時間,犯罪份仔也正在積極尋找漏洞裝置,研究人員在過去的週本就發現有數十台主機正在互聯網上尋找存在 BlueKeep 的裝置,這些活動的背後,研究人員認為是同一人所為,因為全部使用相同的掃瞄碼,並使用匿名網絡進行管理,並建議用戶盡快安裝補丁。

資料來源:Threat Post