Windows再曝致命漏洞 多支安全團隊公佈應對措施

近來,一則關於Windows產品安全漏洞的新聞席捲各大論壇。有安全專家宣稱發現Windows Server 2003、Windows Server 2008 R2及Windows Server 2008操作系統版本及Windows XP和Windows 2003等已經超期服役的個人計算機操作系統版本上出現一個"蠕蟲級"的高危安全漏洞,編號:CVE-2019-0708。

據安全專家解讀,與兩年前憑藉“永恆之藍”安全漏洞最終席捲全球的WannaCry勒索病毒類似,存在漏洞的計算機只要聯網,攻擊者就有機會成功觸發該漏洞,這樣一來,攻擊者便可以在目標系統上執行任意代碼,觸發無需任何用戶交互操作,導致被攻擊的計算機、服務器瞬間宕機藍屏,甚至直接被控制,淪為“殭屍”並大範圍傳播蠕蟲病毒,給服務器安全帶來嚴峻的挑戰。

Windows再曝致命漏洞 多支安全團隊公佈應對措施

2017年5月,WannaCry在世界範圍內爆發,數小時內加密全球150多個國家的數十萬臺計算機,造成直接經濟損失高達80億美元。這一事件知道兩年後的今天,仍就作為全球網絡安全的慘痛教訓被從業者時常提起,而Windows遠程桌面服務漏洞所構成的威脅至今仍然令人擔憂。

面對這一場突如其來的“安全海嘯”,全球多支網絡安全團隊相繼發佈消息,稱已經“有效控制漏洞,上傳安全補丁”。

360安全大腦通過官網宣佈,該團隊已“證實漏洞可被穩定利用”,並且“推出RDP遠程漏洞熱補丁工具”,無需重啟服務器,即可自動免疫此高危漏洞攻擊,供廣大服務器用戶、系統管理員下載使用,保護服務器數據安全。同時,360組織安全專家針對CVE-2019-0708高危漏洞POC進行推演,打響“保衛全球的安全戰役”。

騰訊電腦管家、騰訊御點終端安全管理系統團隊也緊急發佈修復安全補丁,針對Windows遠程桌面服務的遠程代碼執行漏洞進行了修復。同時還升級騰訊御點終端安全管理系統,強勢攔截針對該漏洞的網絡攻擊,並對用戶進行漏洞風險提醒。

卡巴斯基實驗室宣佈,該實驗室的研究人員針對這一漏洞開發出一套檢測策略,以幫助安全供應商做好準備並保護客戶。安全供應商能夠利用這套檢測策略對網絡犯罪進行有效預防,並針對犯罪嫌疑人有可能利用的手段提前做好準備,避免大規模網絡病毒疫情傳播。

火絨團隊宣佈,已對旗下包括個人版和企業版在內的所有產品進行“漏洞修復”功能模塊的升級,同時完成“網絡入侵攔截”功能模塊的升級。經過“雙升級”的產品將具備提供“漏洞修復+入侵攔截”功能的雙重防護。

此外還有多個安全平臺宣佈已針對這一漏洞進行了相應的升級修復工作,避免兩年前的“災情”再次爆發。

根據360安全大腦監測到的數據,目前全球範圍內約有400萬,國內將近90萬主機開啟了遠程桌面服務並暴露在互聯網上。可以設想一下,這個遠超WannaCry的漏洞一旦被黑客利用攻擊,無疑是一場全球關鍵基礎設施的"末日浩劫"。

聲明:轉載此文是出於傳遞更多信息之目的。若有來源標註錯誤或侵犯了您的合法權益,請作者持權屬證明與本網聯繫,我們將及時更正、刪除,謝謝。

相關推薦

推薦中...