互联网

卡巴斯基实验室研究人员为新的Microsoft RDP漏洞创建检测策略

来源:互联网    作者:      2019-05-22

导语:



5月14日,微软发布了一个安全补丁,用于修复一个微软远程桌面协议(RDP)漏洞。该漏洞可用来传播蠕虫与臭名昭著的WannaCry具有惊人的相似性,而且研究人员认为该漏洞可能很快就会被攻击者所利用。 

其在称为远程桌面服务(以前称为终端服务)的Windows组件中发现了这个弱点。它主要用于政府机构和大型企业等企业环境。

根据微软事件响应总监Simon Pope的说法,利用此漏洞不需要任何用户交互,而且在Windows有机会要求任何凭据之前就会发生这种情况。这是一个非常不稳定的组合。

幸运的是,它只影响旧版本的Windows。如果您的系统运行的是Windows 8或Windows 10,则无需担心。

 卡巴斯基实验室研究人员针对最新的微软RDP漏洞开发出一套检测策略,以帮助安全供应商做好准备并保护客户,以便供应商能够对网络罪犯利用这种类型漏洞的情况做好准备。我们这样做的目的是为了避免发生像WannaCry或NotPetya这样的大规模疫情,而最近被发现的这种漏洞与EternalBlue类似,所以即使已经发布了安全补丁,也不能保证所有受感染的计算机都会更新。

卡巴斯基实验室研究人员分析了这种漏洞,并成功创建了一套检测该漏洞的检测策略。卡巴斯基实验室将向整个安全行业提供这些信息,以便其他安全厂商可以创建自己的检测策略。

卡巴斯基实验室安全研究员Boris Larin说:“我们分析了这种漏洞,并且确认该漏洞可以被利用。因此,我们开发出用来检测试图利用这种漏洞进行攻击的检测策略,并且想要与受信任的行业伙伴分享这些发现,以便在攻击者确定要做什么之前以及释放出另一个毁灭性的蠕虫之前,共同构建一个围绕我们所有客户的屏障”。

想要获取更多详情的安全供应商,请联系卡巴斯基实验室,邮件地址: nomoreworm@kaspersky.com


(文章为作者独立观点,不代表艾瑞网立场)
  • 合作伙伴

  • 官方微信
    官方微信

    新浪微博
    邮件订阅
    第一时间获取最新行业数据、研究成果、产业报告、活动峰会等信息。
     关于艾瑞| 业务体系| 加入艾瑞| 服务声明| 信息反馈| 联系我们| 广告赞助| 友情链接

Copyright© 沪公网安备 31010402000581号沪ICP备15021772号-10