在微軟披露BlueKeep漏洞影響Windows RDP服務一年半后,超過24.5萬個Windows系統(tǒng)仍還未修復該漏洞,極易受到攻擊。
最初在2019年5月的第一次掃描中,共發(fā)現有95萬個系統(tǒng)容易受到BlueKeep攻擊,這意味著一年多過去了,仍有25%Windows系統(tǒng)還未修復問題。
同樣,超過103,000個Windows系統(tǒng)仍然容易受到SMBGhost的攻擊,這是一個服務器消息塊v3(SMB)協議中的漏洞,該協議與最近版本的Windows于2020年3月一起發(fā)布。
攻擊者可以利用這兩個漏洞都遠程控制Windows系統(tǒng),被認為是過去幾年Windows中暴露的的最嚴重的漏洞。
然而,根據SANS ISC負責人Jan Kopriva在過去幾周匯編的研究,盡管漏洞很嚴重,許多系統(tǒng)仍然沒有修補。
Kopriva稱,BlueKeep和SMBGhost并不是目前唯一存在網絡存在的主要遠程可利用漏洞,它們會使系統(tǒng)暴露于攻擊之下。
據這位安全研究員表示,仍有數百萬個可訪問互聯網的系統(tǒng)管理員沒有對其進行修補,因此很容易遭遠程控制。這些系統(tǒng)包括IIS服務器、Exim電子郵件代理、OpenSSL客戶端和WordPress站點。
即使是美國政府網絡安全機構最近發(fā)出的警告也無濟于事,超過268,000個Exim服務器沒有為Exim 漏洞打補丁,超過245,000個沒有為BlueKeep打補丁。
文章來源于網絡,如有侵權請聯系刪除。