Вход
Получайте программное обеспечение в течение нескольких минут с момента размещения заказа! Автоматическая система работает круглосуточно 24/7
Получайте программное обеспечение в течение нескольких минут с момента размещения заказа! Автоматическая система работает круглосуточно 24/7
BlueKeep-2 новая уязвимость. Все новые версии Windows под угрозой! Решение проблемы

BlueKeep-2 новая уязвимость. Все новые версии Windows под угрозой! Решение проблемы

В прошлый раз, уязвимость BlueKeep целилась в протокол RDP, в котором долгое время была уязвимость, доступная в старых версиях операционных систем. И снова нужно устанавливать обновления безопасности. На этот раз, вторая волна BlueKeep опасна для почти всех последних версий Windows. Новая генерация уязвимости, получила код (CVE-2019-1181/1182)

Если попытаться оценить масштабность угрозы, то BlueKeep 2 сравним с нашумевшим WannaCry. То есть вирус, может распространяться по всемирной сети, без участия пользователя на десятки и сотни тысяч хостов.

Как защититься от BlueKeep?

Найденная уязвимость в текущей версии Windows с кодом (CVE-2019-0708) направлена на атаку через службу терминалов, которая теперь называется. Если успешно эксплуатировать уязвимость, злоумышленник может, минуя аутентификацию, запустить код на зараженной системе.

Чтобы успешно эксплуатировать BlueKeep, достаточно всего лишь послать запрос, определенного формата в службу терминалов, посредством протокола RDP. Стоит заметить, что сам RDP не имеет уязвимости, он используется только для отправки запроса.

Важно также и то, что любое новое программное обеспечение, использующее найденную уязвимость, может свободно получить доступ ко всем машинам, находящимся внутри сети. Распространение зловредного ПО, с использованием найденной уязвимости, можно сравнить с действиями WannaCry, который бушевал в интернете 2 года назад. Для заражения всей подсети, злоумышленнику достаточно получить доступ к единственной конечной точке, на которой установлена операционная система, с не закрытой уязвимостью.

Список версий Windows, остающихся уязвимыми

Настольные версии:

  • Windows 10 for 32-bit/x64-based

  • Windows 10 Version 1607 for 32-bit/x64-based Systems

  • Windows 10 Version 1703 for 32-bit/x64-based Systems

  • Windows 10 Version 1709 for 32-bit/x64-based Systems

  • Windows 10 Version 1709 for ARM64-based Systems

  • Windows 10 Version 1803 for 32-bit/x64-based Systems

  • Windows 10 Version 1803 for ARM64-based Systems

  • Windows 10 Version 1809 for 32-bit/x64-based Systems

  • Windows 10 Version 1809 for ARM64-based Systems

  • Windows 10 Version 1903 for 32-bit/x64-based Systems

  • Windows 10 Version 1903 for ARM64-based Systems

  • Windows 7 for 32-bit/x64-based Systems Service Pack 1

  • Windows 8.1 for 32-bit/x64-based systems

Серверные версии:

  • Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1

  • Windows Server 2012

  • Windows Server 2012 R2

  • Windows Server 2016

  • Windows Server 2019

Версия ОС, для планшетных ПК:

  • Windows RT 8.1

Рекомендации по защите от BlueKeep

  1. Установить актуальные патчи систем безопасности, для уязвимых версий Windows, с официального сайта. Начать стоит с узловых точек периметра сети, и затем переходить ко всем остальным хостам внутри инфраструктуры. Статус уязвимости критический, поэтому не стоит медлить.

  2. portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
    portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182

  3. При опубликованном сервисе RDP, рассмотреть возможность блокировки или ограничения доступа через него.

  4. Использовать современный антивирус с эвристическим анализом. Рекомендуем выбрать из решений McAfee. Их продукты уже несколько лет подряд выдают самые высокие показатели по обнаружению и защите от любых угроз. Хорошей выгодой продуктов для бизнеса McAfee, является возможность установить антивирусные решения как для десктопных, серверных, так и мобильных операционных систем, покупая только одну лицензию.

На данный момент, еще не зафиксировано случаев эксплуатации уязвимости, но уязвимость была найдена только 13.08, поэтому все еще впереди.