在2019年5月,微软披露了BlueKeep漏洞,一年多以后,仍然有超过245,000个Windows系统尚未修复。
一年多以前,2019年5月的Microsoft Patch Tuesday更新解决了将近80个漏洞,其中包括BlueKeep漏洞。
问题是远程桌面服务(RDS)中的远程代码执行漏洞,未经身份验证的攻击者可以通过RDP连接到目标系统并发送特制的请求来利用此漏洞。
如Microsoft所述,具有漏洞功能的恶意软件可以利用此漏洞,而无需用户交互即可利用此漏洞,从而使恶意软件有可能以不受控制的方式传播到目标网络中。
该漏洞不会影响Windows 8和Windows 10,无论如何,以前的版本都面临网络攻击的风险。
Microsoft还建议Windows Server用户阻止TCP端口3389并启用网络级别身份验证,以防止任何未经身份验证的攻击者利用此漏洞。
由于存在可以通过RDS到达的大量系统,因此该问题对组织和工业环境构成了严重的风险。
漏洞被发现一年半之后,仍有超过245,000个Windows系统需要打补丁,并且容易受到攻击。
五月2019年,刚刚缺陷的披露后,热门的专家罗伯特·格雷厄姆已经扫描互联网存在漏洞的系统,并发现了超过923,000利用潜在的易受攻击的设备 masscan 端口扫描器和修改后的版本rdpscan,
现在,安全研究员Jan Kopriva使用Shodan搜索引擎对易受特定CVE攻击的计算机进行了新扫描。
“为此,我汇总了大约一百个高影响力漏洞列表,这些漏洞是在2020年之前发现的,Shodan可能会对其进行扫描。这份名单是大多来自不同的“顶级的CVE”名单[由相关漏洞的3,4 ]和漏洞,我发现在我以前的搜索,很有趣。” 科普里瓦写道。“因此,这份清单还远远不够全面,但是我确实相信其中包含的十大最常见漏洞的结果值得一看。”
CVE | 受影响的系统数 | CVSSV3 |
---|---|---|
CVE-2019-0211 | 3357835 | 7.8 |
CVE-2019-12525 | 1219716 | 9.8 |
CVE-2015-1635 | 374113 | 不适用,CVSSv2 10.0 |
CVE-2019-13917 | 268409 | 9.8 |
CVE-2019-10149 | 264655 | 9.8 |
CVE-2019-0708 | 246869 | 9.8 |
CVE-2014-0160 | 204878 | 7.5 |
CVE-2019-9787 | 83951 | 8.8 |
CVE-2019-12815 | 80434 | 9.8 |
CVE-2018-6789 | 76344 | 9.8 |
仍然容易受到CVE-2019-0708攻击的系统数量是246869,大约是2019年5月首次扫描期间最初发现的950,000个系统中的25%。

Kopriva还发现,仍有超过103,000个Windows系统易受SMBGhost攻击。
不幸的是,科普里瓦发现仍然有数百万个可通过互联网访问的系统受到主要的远程可利用漏洞的影响。
“尽管,如图所示,受互联网影响的受BlueKeep影响的机器的数量绝对和相对都有明显下降,但其中似乎仍然有超过24万。” 专家总结。“鉴于BlueKeep多么危险和广为人知,它回避了一个问题,那就是在数量相似的系统上还没有修补其他许多鲜为人知的关键漏洞。”
*编译:Domino
*来自:securityaffairs