在对此事的第一次警告中,微软将BlueKeep比作EternalBlue,这是在WannaCry,NotPetya和Bad Rabbit期间使用的自我扩散组件的核心 - 2017年的三次勒索软件爆发。
在微软发布修复程序两周后,该公司发布了第二个警告,此前一位安全研究人员发现系统管理员在修补过程中落后了。
安全研究人员发现近百万台Windows计算机容易受到BlueKeep攻击,他宣称这一数字是他预测的较低层次,因为其他计算机无法扫描,因为他们坐在封闭的网络中。
NSA回应了微软的担忧
美国国家安全局今天表示,“远程开发代码可以广泛用于此漏洞可能只是时间问题”,这与微软第二次警告中的相同信息相呼应。
“[NSA]担心恶意网络参与者会在勒索软件中利用漏洞并利用包含其他已知漏洞的工具包,从而提高针对其他未修补系统的能力。
“[NSA]敦促每个人投入时间和资源来了解你的网络并使用最新的补丁运行支持的操作系统,”该机构说。
除了应用微软的补丁外,该机构还建议受影响的组织对RDP攻击采取额外的安全措施,例如:
在防火墙处阻止TCP端口3389,尤其是暴露在互联网上的任何外围防火墙。此端口用于RDP协议,将阻止尝试建立连接。
启用网络级别身份验证此安全性改进要求攻击者拥有有效凭据以执行远程代码身份验证。
如果不需要,请禁用远程桌面服务。禁用未使用和不需要的服务有助于减少整体安全漏洞的风险,即使没有BlueKeep威胁也是最佳做法。