在微软披露BlueKeep漏洞影响Windows RDP服务一年半后,超过24.5万个Windows系统仍还未修复该漏洞,极易受到攻击。
最初在2019年5月的第一次扫描中,共发现有95万个系统容易受到BlueKeep攻击,这意味着一年多过去了,仍有25%Windows系统还未修复问题。
同样,超过103,000个Windows系统仍然容易受到SMBGhost的攻击,这是一个服务器消息块v3(SMB)协议中的漏洞,该协议与最近版本的Windows于2020年3月一起发布。
攻击者可以利用这两个漏洞都远程控制Windows系统,被认为是过去几年Windows中暴露的的最严重的漏洞。
然而,根据SANS ISC负责人Jan Kopriva在过去几周汇编的研究,尽管漏洞很严重,许多系统仍然没有修补。
Kopriva称,BlueKeep和SMBGhost并不是目前唯一存在网络存在的主要远程可利用漏洞,它们会使系统暴露于攻击之下。
据这位安全研究员表示,仍有数百万个可访问互联网的系统管理员没有对其进行修补,因此很容易遭远程控制。这些系统包括IIS服务器、Exim电子邮件代理、OpenSSL客户端和WordPress站点。
即使是美国政府网络安全机构最近发出的警告也无济于事,超过268,000个Exim服务器没有为Exim 漏洞打补丁,超过245,000个没有为BlueKeep打补丁。
文章来源于网络,如有侵权请联系删除。