2019 年 5 月,微軟首次披露了影響 Windows RDP 服務(wù)的 BlueKeep 漏洞。然而在一年半后的現(xiàn)在 ,仍然有超過 245,000 個(gè) Windows 系統(tǒng)未打補(bǔ)丁,并且容易受到攻擊;這一數(shù)量約占第一次掃描中發(fā)現(xiàn)的易受 BlueKeep 攻擊的 95 萬個(gè)系統(tǒng)的 25%。
圖片來源:ZDNet
與此同時(shí),還有超過 10.3 萬個(gè) Windows 系統(tǒng)仍然容易受到 SMBGhost 的影響。SMBGhost 是 2020 年 3 月披露的最新版本 Windows 中的服務(wù)器消息塊 v3(SMB) 協(xié)議中的一個(gè)漏洞。這兩個(gè)漏洞都允許攻擊者遠(yuǎn)程接管 Windows 系統(tǒng),被認(rèn)為是過去幾年 Windows 中披露的最嚴(yán)重的漏洞之一。
然而,據(jù) SANS ISC 負(fù)責(zé)人 Jan Kopriva 在過去幾周匯編的研究報(bào)告顯示,盡管漏洞很嚴(yán)重,仍有許多系統(tǒng)沒有進(jìn)行修補(bǔ)。
Kopriva 表示,BlueKeep 和 SMBGhost 并不是目前唯一存在網(wǎng)絡(luò)存在的主要遠(yuǎn)程可利用漏洞,它們會(huì)使系統(tǒng)暴露于攻擊之下。安全研究人員指出,仍有數(shù)百萬個(gè)可訪問互聯(lián)網(wǎng)的系統(tǒng)管理員沒有對其進(jìn)行修補(bǔ),因此很容易遭遠(yuǎn)程控制。這些系統(tǒng)包括有 IIS 服務(wù)器、Exim 電子郵件代理、OpenSSL 客戶端和 WordPress 站點(diǎn)。
目前,這些系統(tǒng)未針對相關(guān)漏洞進(jìn)行修復(fù)的原因仍尚未可知。數(shù)據(jù)表明,尚有超過 268,000 臺(tái) Exim 服務(wù)器未針對 Exim 漏洞進(jìn)行修補(bǔ),超過 245,000 臺(tái)設(shè)備未針對 BlueKeep 進(jìn)行修補(bǔ)。
Kopriva 稱,這些數(shù)字表明,即使是非常知名的漏洞,有時(shí)也可能會(huì)連續(xù)數(shù)年沒有得到修補(bǔ)。此外,考慮到 BlueKeep 的危險(xiǎn)性和知名度,他還提出了一個(gè)問題,即,在同樣數(shù)量的系統(tǒng)上,還有多少其他不那么知名的關(guān)鍵漏洞沒有被修補(bǔ)?
本文轉(zhuǎn)自O(shè)SCHINA。
本文標(biāo)題:知名漏洞數(shù)年未被修復(fù),Windows 系統(tǒng)還存在多少隱患?
本文地址:https://www.oschina.net/news/120980/windows-systems-bluekeep-rdp-bug