导读 | 在微软披露存在于 Windows RDP 服务中的 BlueKeep 高危漏洞一年多后,目前至少仍有 245000 台 Windows 设备尚未修复该漏洞,意味着它们依然容易受到黑客的攻击。 |
BlueKeep 于 2019 年 5 月首次发现,在对 950000 台设备的扫描中发现 25% 的设备存在该漏洞。
同样地,超过 103000 台 Windows 设备仍然容易受到 SMBGhost 的攻击,这是存在于 2020 年 3 月发布的新版 Windows 附带的服务器消息块 v3(SMB)协议中的漏洞。
这两个漏洞都使攻击者可以远程控制 Windows 系统,并且被认为是过去几年 Windows 中披露的一些最严重的错误。然而,根据 SANS ISC 管理员 Jan Kopriva 在过去进行的研究,尽管这两个漏洞非常严重,但许多系统仍未打补丁。
根据这名来自捷克的安全研究人员的说法,目前全球仍有数百万台设备存在安全隐患,而且管理员无法修复它们,导致非常容易被恶意攻击者接管。这些系统包括 IIS 服务器、Exim 电子邮件代理,OpenSSL 客户端和 WordPress 网站等系统。
这些系统为何未打补丁的原因仍然未知,但即使是美国政府网络安全机构最近发出的警告也没有帮助。尽管有这些警告,仍然有超过 268,000 台 Exim 服务器未针对 Exim 错误进行修补,而超过 245,000 台针对 BlueKeep 未进行修补。
原文来自:
本文地址://gulass.cn/microsoft-still-has.html编辑:王浩,审核员:清蒸github
Linux大全:
Linux系统大全: