據(jù)外媒報道,一家名為ImmunityInc.的美國網(wǎng)絡安全公司在7月23日宣布將推出BlueKeep“漏洞利用”(exploit)模塊,此模塊將會包含在一個名為CANVASv7.23的pen-testing工具包中。
BlueKeep,也稱為CVE-2019-0708,是舊版Windows操作系統(tǒng)中包含的遠程桌面協(xié)議(RemoteDesktop Protocol)服務中的漏洞。此漏洞會影響WindowsXP,WindowsVista,Windows7,WindowsServer 2003和WindowsServer 2008?,F(xiàn)代Windows10版本不受影響。微軟曾于5月14日發(fā)布了針對BlueKeep的補丁。但到5月底,安全研究人員估計仍有大約有100萬個Windows系統(tǒng)容易受到針對BlueKeep漏洞的攻擊
該漏洞被認為非常危險。甚至連美國國家安全局、美國國土安全部等政府機構都發(fā)布了安全警告來敦促用戶和公司修補舊版Windows。
而Immunity的產(chǎn)品將使該漏洞將第一次被允許訪問,并幫助實現(xiàn)遠程代碼執(zhí)行- 即在受感染的主機上打開shell。實際上,之前已經(jīng)有一些網(wǎng)絡安全公司表示他們已經(jīng)找到利用BlueKeep漏洞的方法,但他們拒絕發(fā)布具體細節(jié),因為他們擔心這樣做會引發(fā)全球范圍內(nèi)另一波類似WannaCry的感染。
巧合的是,Immunity發(fā)布BlueKeep“漏洞利用”程序時,在中國舉行的安全會議上剛剛分享了大量關于BlueKeep漏洞的研究。然而,Immunity首席執(zhí)行官DaveAitel否認他們利用了中國研究人員在安全會議上發(fā)表的研究成果。
-
WINDOWS
+關注
關注
4文章
3707瀏覽量
94340 -
網(wǎng)絡安全
+關注
關注
11文章
3517瀏覽量
63573
原文標題:美國一家公司公然售賣“漏洞利用”程序,并否認其產(chǎn)品參考了中國研究人員的成果
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。
發(fā)布評論請先 登錄
汽車網(wǎng)絡安全TARA分析全指南:從基礎原理到落地實操
汽車網(wǎng)絡安全合規(guī)全流程深度解析——從法規(guī)門檻到落地實踐
汽車網(wǎng)絡安全 ISO/SAE 21434是什么?(一)
汽車網(wǎng)絡安全:法規(guī)、強標、標準的關系(二)
國產(chǎn)網(wǎng)絡安全整機在工控網(wǎng)絡安全上的保護策略
解讀“網(wǎng)絡安全等級保護”:守護網(wǎng)絡空間的法律基石與實戰(zhàn)指南
兆芯亮相第十五屆網(wǎng)絡安全漏洞分析與風險評估大會
人工智能時代,如何打造網(wǎng)絡安全“新范式”
攻擊逃逸測試:深度驗證網(wǎng)絡安全設備的真實防護能力
兆芯加入基礎軟硬件產(chǎn)品漏洞生態(tài)聯(lián)盟
華為亮相2025國家網(wǎng)絡安全宣傳周
路暢科技通過DEKRA德凱ISO/SAE 21434汽車網(wǎng)絡安全認證
國芯科技榮獲TüV 北德 ISO/SAE 21434 汽車網(wǎng)絡安全流程認證證書
Claroty與NIST網(wǎng)絡安全框架中文手冊
IPv6 與零信任架構重塑網(wǎng)絡安全新格局
美國網(wǎng)絡安全公司公然售賣Windows系統(tǒng)上的重大漏洞
評論