新時代高科技不計其數越來越發達,小伙伴們看過不少科技新聞吧,在我們生活中應該也用到很多這些高科技東西,有哪些小伙伴值的關注的呢,今天就跟大家分享一篇有關科技方面知識,希望大家會喜歡。
微軟安全官員說,他們相信Blue Keep是一個漏洞,最近修復的漏洞有可能引發自我復制的攻擊,就像2017年的WannaCry攻擊一樣,它在全世界關閉了計算機。
周四的帖子再次警告說,這種不作為可能引發另一種類似WannaCry的蠕蟲病毒,導致醫院將病人和癱瘓的銀行、航運碼頭和世界各地的交通樞紐拒之門外。 MSRC官員在周四發表的文章中寫道:
微軟相信,這一漏洞存在漏洞,如果最近的報告是準確的,近100萬臺直接連接到互聯網的計算機仍然容易受到CVE-2019-0708的影響。 更多的公司網絡中的人也可能是脆弱的。 只需要一臺連接到互聯網的脆弱計算機就能為這些公司網絡提供一個潛在的網關,在那里先進的惡意軟件可能會傳播,感染整個企業的計算機。 這種情況對那些沒有用最新的修復方法更新內部系統的人來說可能更糟,因為任何未來的惡意軟件也可能試圖進一步利用已經修復的漏洞。
微軟提醒人們,WannaCry直到MS17-010發布兩個月后才被釋放,這一更新修補了WannaCry所利用的漏洞。 它位于SMBv1,這是服務器消息塊協議的早期版本,允許一臺計算機與其他計算機共享文件和目錄。 安全專家使用“可蟲”一詞來描述漏洞,因為它具有觸發蠕蟲的能力,這些蠕蟲是自我復制的攻擊,不需要最終用戶的交互。 相比之下,可蟲性的藍色保持缺陷源于遠程桌面服務中的“懸空指針”錯誤,這有助于提供一個通過互聯網連接到另一臺計算機的圖形界面。
當然,兩年前最大的不同是“永恒之藍”(Eternal Blue)的公開發行,這是由國家安全局(National Security Agency)開發的,后來又被盜走的一個漏洞。 一個仍然不明身份的團體自稱影子經紀人發表了永恒的藍色在2017年4月。 該版本甚至為世界各地缺乏經驗的黑客提供了一種簡單的方法,可以可靠地迫使脆弱的計算機執行他們選擇的代碼。 一個月后,WannaCry蠕蟲重新使用了永恒的藍色,并在幾個小時內感染了世界各地的計算機。
微軟正在敦促任何運行脆弱計算機的人立即更新。 該缺陷影響從WindowsXP到Server2008R2的版本。 任何使用這些版本之一的人都應該確保補丁到位。 他們還應該測試,以確保RDP不暴露在互聯網上,除非絕對必要。 為遠程桌面服務啟用網絡級別身份驗證是一項有用的措施,但它對擁有網絡密碼的攻擊者無效,這在贖金感染中是常見的現象。 窗口8和10不受影響。