alexzir
17.12.2019, 15:58
Международная антивирусная компания ESET выпустила бесплатную утилиту для проверки ОС Windows на наличие уязвимости BlueKeep (CVE-2019-0708), опасной как для домашних пользователей, так и для организаций.
Эксплойт BlueKeep и брутфорс-атаки реализуются при помощи прямых соединений RDP (Remote Desktop Protocol — протокол удалённого рабочего стола) и позволяют злоумышленникам осуществлять различные вредоносные действия, используя сервер жертвы.
За последние два года ESET наблюдала рост числа инцидентов, при которых происходило удаленное подключение к Windows-серверу через интернет с использованием RDP.
Злоумышленники авторизовывались в учетных записях администраторов, что позволяло им устанавливать программы на сервер, выгружать с него данные и отключать средства защиты.
Наиболее распространенными действиями киберпрестуников стали установка криптомайнеров на компьютеры пользователей и распространение в компаниях вирусов-вымогателей.
Главная опасность уязвимости BlueKeep в том, что атаки с ее использованием могут распространяться по сети автоматически, без какого-либо вмешательства пользователей.
Microsoft пометил уязвимость BlueKeep как критическую в рекомендациях клиентов для CVE-2019-0708 (https://support.microsoft.com/ru-ru/help/4500705/customer-guidance-for-cve-2019-0708), а в Американской правительственной базе уязвимостей CVE-2019-0708 (https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2019-0708&vector=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) ей присвоено 9.8 баллов из 10.
Подробнее об уязвимости BlueKeep —в блоге ESET (https://www.welivesecurity.com/2019/12/17/bluekeep-time-disconnect-rdp-internet/).
Эксплойт BlueKeep и брутфорс-атаки реализуются при помощи прямых соединений RDP (Remote Desktop Protocol — протокол удалённого рабочего стола) и позволяют злоумышленникам осуществлять различные вредоносные действия, используя сервер жертвы.
За последние два года ESET наблюдала рост числа инцидентов, при которых происходило удаленное подключение к Windows-серверу через интернет с использованием RDP.
Злоумышленники авторизовывались в учетных записях администраторов, что позволяло им устанавливать программы на сервер, выгружать с него данные и отключать средства защиты.
Наиболее распространенными действиями киберпрестуников стали установка криптомайнеров на компьютеры пользователей и распространение в компаниях вирусов-вымогателей.
Главная опасность уязвимости BlueKeep в том, что атаки с ее использованием могут распространяться по сети автоматически, без какого-либо вмешательства пользователей.
Microsoft пометил уязвимость BlueKeep как критическую в рекомендациях клиентов для CVE-2019-0708 (https://support.microsoft.com/ru-ru/help/4500705/customer-guidance-for-cve-2019-0708), а в Американской правительственной базе уязвимостей CVE-2019-0708 (https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2019-0708&vector=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) ей присвоено 9.8 баллов из 10.
Подробнее об уязвимости BlueKeep —в блоге ESET (https://www.welivesecurity.com/2019/12/17/bluekeep-time-disconnect-rdp-internet/).