在微软披露BlueKeep漏洞影响Windows RDP服务,仍有超过245000个Windows系统未修补,易受攻击。
在最初发现易受BlueKeep攻击的950000个系统中,该数字约占25%在2019年5月的第一次扫描中。
同样,103000多个Windows系统仍然容易受到SMBGhost,服务器消息块v3(SMB)协议中的一个漏洞,与最新版本的Windows一起提供,于2020年3月披露。
这两个漏洞都允许攻击者远程接管Windows系统,并被认为是过去几年Windows中披露的一些最严重的漏洞。
然而,尽管它们的严重性,许多系统仍然没有匹配,根据SANS-ISC处理程序Jan Kopriva在过去几周内汇编的研究报告[1,2]。
Kopriva说,BlueKeep和SMBGhost并不是目前唯一一个主要的可远程利用的漏洞,这些漏洞仍然存在于网络上,使系统受到攻击。
根据捷克安全研究人员的说法,仍有数以百万计的可访问互联网的系统管理员未能对其进行修补,并且容易受到远程接管的攻击。这些系统包括IIS服务器、Exim电子邮件代理、OpenSSL客户端和WordPress站点。
这些系统未被修补的原因仍不清楚,但即使是美国政府网络安全机构最近发出的警告也无济于事。
这包括美国国家安全局(NSA)发出的两次警告,一次是在5月(针对被俄罗斯国家黑客利用的进出口银行漏洞CVE-2019-10149),第二次是在10月(针对被中国国家黑客利用的BlueKeep漏洞)。
然而,尽管有这些警告,仍有268000多个Exim服务器因Exim bug而未修补,还有245000多个针对BlueKeep未进行修补。
Kopriva说,这些数据表明,“即使是非常著名的漏洞,有时也会连续数年未修补。”
“鉴于BlueKeep的危险性和知名度,它回避了这样一个问题:在相同数量的系统上,还有多少其他不太知名的关键漏洞未被修补。”。