卡巴斯基实验室研究人员为新的Microsoft RDP漏洞创建检测策略

  • 来源: e科技 2019-05-22/10:28 访问量:
  •  

    5月14日,微软发布了一个安全补丁,用于修复一个微软远程桌面协议(RDP)漏洞。该漏洞可用来传播蠕虫与臭名昭著的WannaCry具有惊人的相似性,而且研究人员认为该漏洞可能很快就会被攻击者所利用。 

    其在称为远程桌面服务(以前称为终端服务)的Windows组件中发现了这个弱点。它主要用于政府机构和大型企业等企业环境。

    根据微软事件响应总监Simon Pope的说法,利用此漏洞不需要任何用户交互,而且在Windows有机会要求任何凭据之前就会发生这种情况。这是一个非常不稳定的组合。

    幸运的是,它只影响旧版本的Windows。如果您的系统运行的是Windows 8或Windows 10,则无需担心。

    卡巴斯基实验室研究人员针对最新的微软RDP漏洞开发出一套检测策略,以帮助安全供应商做好准备并保护客户,以便供应商能够对网络罪犯利用这种类型漏洞的情况做好准备。我们这样做的目的是为了避免发生像WannaCry或NotPetya这样的大规模疫情,而最近被发现的这种漏洞与EternalBlue类似,所以即使已经发布了安全补丁,也不能保证所有受感染的计算机都会更新。

    卡巴斯基实验室研究人员分析了这种漏洞,并成功创建了一套检测该漏洞的检测策略。卡巴斯基实验室将向整个安全行业提供这些信息,以便其他安全厂商可以创建自己的检测策略。

    卡巴斯基实验室安全研究员Boris Larin说:“我们分析了这种漏洞,并且确认该漏洞可以被利用。因此,我们开发出用来检测试图利用这种漏洞进行攻击的检测策略,并且想要与受信任的行业伙伴分享这些发现,以便在攻击者确定要做什么之前以及释放出另一个毁灭性的蠕虫之前,共同构建一个围绕我们所有客户的屏障”。

    想要获取更多详情的安全供应商,请联系卡巴斯基实验室

    ---------------------------------------------------------

    免责声明:

    1.本文援引自互联网,旨在传递更多网络信息,仅代表作者本人观点,与本网站无关。

    2.本文仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。


    赞(0)
    • {{item.nickname}}
      {{item.add_time}}

      {{item.content}}

      {{v.nickname}}
      {{v.add_time}}

      {{v.content}}

    驱动号 更多