Homeland Security: Abbiamo testato Windows BlueKeep attacco e funziona così patch

0
180

Un singolo attore è la scansione di Windows sistemi vulnerabili alla BlueKeep difetto
Una minaccia attore nascosto dietro nodi Tor di scansione per i sistemi Windows vulnerabile a BlueKeep difetto.
Leggi di più: https://zd.net/2JWjK73

Il Dipartimento di Homeland Security (DHS) cybercrime team di risposta alle emergenze è di avviso di Windows amministratori per la patch di wormable BlueKeep difetto, dopo la conferma può essere usato per eseguire codice in modalità remota su Pc vulnerabili.

Il governo della sicurezza informatica e la Protezione dell’Infrastruttura di Agenzia (CISA) ha alzato l’allerta ufficiale nel corso di un potenzialmente devastante difetto che colpisce il Remote Desktop Protocol (RDP), servizio in più versioni di Windows, da Windows 2000 a Windows 2008.

Microsoft considerato CVE-2019-0708, ora conosciuto come BlueKeep, così grave che anche rilasciato una patch per non supportato Windows XP – una misura che non aveva preso dal WannaCry provocato il caos in tutto il mondo a metà del 2017.

Il bug è stato segnalato a Microsoft avanti di Maggio il martedì delle Patch di aggiornamento del regno UNITO National Cyber Security Centro, l’organizzazione, sotto regno UNITO spy agenzia GCHQ il compito di migliorare la nazione cybersecurity difese nel settore pubblico e privato.

Microsoft ha rilasciato le patch per XP, in quanto si riteneva che le BlueKeep del worm capacità – la possibilità di diffondere da una macchina vulnerabile ad un altro, può essere sfruttata in un attacco sulla stessa scala globale come WannaCry, la cui worm capacità sono state attivate dalla EternalBlue, perdita di NSA sfruttare per il SMBv1 protocollo di condivisione dei file.

La NSA è anche preoccupato per BlueKeep. All’inizio di questo mese ha esortato gli amministratori per correggere il difetto e modificare le configurazioni per prevenire potenziali attacchi. Il suo seguito di avviso di ricerca che ha scoperto che almeno un milione di computer Windows sono ancora vulnerabili a BlueKeep. La NSA ha detto che “è probabilmente solo una questione di tempo” prima che gli attacchi emerse.

Attualmente non c’è pubblicamente disponibile codice exploit per BlueKeep. Tuttavia, molte organizzazioni che affermano di aver sviluppato sfrutta per Zerodium, McAfee, Kaspersky, Check Point, MalwareTech, e Valthek.

CISA lunedì confermato che ha sfruttato con successo la BlueKeep su un PC in Windows 2000. L’agenzia non ha provato le altre versioni interessate di Windows.

“CISA testato BlueKeep contro una macchina Windows 2000 e ha raggiunto l’esecuzione di codice remoto. Sistema operativo Windows nelle versioni precedenti a Windows 8 che non sono menzionati in questa Attività di segnalazione può essere anche interessato; tuttavia, la CISA non ha testato questi sistemi,” ha detto.

Tuttavia, CISA allora ha fatto un passo indietro da tale affermazione e sostituito la sua dichiarazione originale con: “CISA ha coordinato con le parti interessate esterne e determinato che Windows 2000 è vulnerabile a BlueKeep.”

Tuttavia, i suoi consigli, come l’NSA e di Microsoft, rimane la stessa: applicare Microsoft Potrebbe correzioni per il PSR BlueKeep bug. Allo stesso modo, si consiglia di attivare Autenticazione a Livello di Rete (NLA), che consentirebbe di organizzazioni di eventuali prossimi BlueKeep attacchi. E suggerisce di bloccare la porta TCP 3389, che viene utilizzato per avviare una sessione RDP.

Dovrebbe un pubblico BlueKeep sfruttare emergere o stato-nazione hacker sviluppare una privata e decide di usarlo, il potenziale impatto può essere molto diverso da WannaCry.

Che il malware pesantemente danneggiato le organizzazioni in Europa, in particolare il regno UNITO, il National Health Service (NHS), che ha affrontato un $125m WannaCry bill, è stata costretta a cancellare 19,000 appuntamenti, e quindi speso 500.000 sterline sugli appaltatori per il ripristino dei dati a seguito dell’attacco.

Inoltre, grazie ai sospetti di stato russo-backed gruppo di hacker, ShadowBrokers, pubblico codice di exploit è stato disponibile solo per un mese dopo il patch Microsoft.

Ditta di sicurezza BitSight correva una scansione internet a metà giugno per i sistemi vulnerabili a BlueKeep. Troppo trova a circa un milione di macchine vulnerabili, ma l’esposizione a BlueKeep è più grande in Cina, dove meno del 50% delle macchine sono state installate le patch.

La cina da lontano ha il maggior numero di macchine in tutto il mondo che sono vulnerabili a BlueKeep, pari a circa un terzo del milione di macchine vulnerabili. Seguita da NOI, ma superiore al 75 per cento di NOI le macchine sono state installate le patch.

Sembra che l’Europa ha imparato la lezione da WannaCry e la successiva EternalBlue-powered NotPetya scoppio. Il regno UNITO, paesi Bassi, Germania, Francia, hanno patchato il 75 per cento di sistemi esposti RDP padroni di casa.

Paesi nella stessa fascia di come la Cina, con meno del 50% delle macchine patch, il Sud Corea e Hong Kong, mentre la patch tasso in Russia, l’India, il Brasile e l’Italia si trova tra il 50% e il 75%.

Più di Microsoft, Windows e BlueKeep

Un singolo attore è la scansione di Windows sistemi vulnerabili alla BlueKeep difettoIntensa attività di scansione rilevato per BlueKeep RDP difettodi Microsoft problemi secondo avvertimento sulle patch BlueKeep come PoC codice vaAnche la NSA sta chiedendo agli utenti di Windows di patch BlueKeep (CVE-2019-0708)Quasi un milione di sistemi Windows vulnerabile a BlueKeep (CVE-2019-0708)Come WannaCry è ancora il lancio di 3.500 attacchi di successo per ora TechRepublic

Argomenti Correlati:

Enterprise Software

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati