知名漏洞數(shù)年未被修復,Windows 系統(tǒng)還存在多少隱患?
2020-11-20 作者:白開水不加糖 來源:開源中國 閱讀:
次
2019 年 5 月,微軟首次披露了影響 Windows RDP 服務的 BlueKeep 漏洞。然而在一年半后的現(xiàn)在 ,仍然有超過 245,000 個 Windows 系統(tǒng)未打補丁,并且容易受到攻擊;這一數(shù)量約占第一次掃描中發(fā)現(xiàn)的易受 BlueKeep 攻擊的 95 萬個系統(tǒng)的 25%。
圖片來源:ZDNet
與此同時,還有超過 10.3 萬個 Windows 系統(tǒng)仍然容易受到 SMBGhost 的影響。SMBGhost 是 2020 年 3 月披露的最新版本 Windows 中的服務器消息塊 v3(SMB) 協(xié)議中的一個漏洞。這兩個漏洞都允許攻擊者遠程接管 Windows 系統(tǒng),被認為是過去幾年 Windows 中披露的最嚴重的漏洞之一。
然而,據(jù) SANS ISC 負責人 Jan Kopriva 在過去幾周匯編的研究報告顯示,盡管漏洞很嚴重,仍有許多系統(tǒng)沒有進行修補。
Kopriva 表示,BlueKeep 和 SMBGhost 并不是目前唯一存在網絡存在的主要遠程可利用漏洞,它們會使系統(tǒng)暴露于攻擊之下。安全研究人員指出,仍有數(shù)百萬個可訪問互聯(lián)網的系統(tǒng)管理員沒有對其進行修補,因此很容易遭遠程控制。這些系統(tǒng)包括有 IIS 服務器、Exim 電子郵件代理、OpenSSL 客戶端和 WordPress 站點。
目前,這些系統(tǒng)未針對相關漏洞進行修復的原因仍尚未可知。數(shù)據(jù)表明,尚有超過 268,000 臺 Exim 服務器未針對 Exim 漏洞進行修補,超過 245,000 臺設備未針對 BlueKeep 進行修補。
Kopriva 稱,這些數(shù)字表明,即使是非常知名的漏洞,有時也可能會連續(xù)數(shù)年沒有得到修補。此外,考慮到 BlueKeep 的危險性和知名度,他還提出了一個問題,即,在同樣數(shù)量的系統(tǒng)上,還有多少其他不那么知名的關鍵漏洞沒有被修補?
本文轉自OSCHINA。
本文標題:知名漏洞數(shù)年未被修復,Windows 系統(tǒng)還存在多少隱患?
本文地址:https://www.oschina.net/news/120980/windows-systems-bluekeep-rdp-bug
相關文章