Čas na aktualizaci: Zranitelnost Bluekeep RDP je aktivně využívána

Ikona času čtení 2 min. číst


Čtenáři pomáhají podporovat MSpoweruser. Pokud nakoupíte prostřednictvím našich odkazů, můžeme získat provizi. Ikona popisku

Přečtěte si naši informační stránku a zjistěte, jak můžete pomoci MSPoweruser udržet redakční tým Dozvědět se více

hacker

Útoky vzdáleného spouštění kódu již ovlivňují operační systémy Microsoftu, které brzy nebudou podporovány.

Zneužitečný kód BlueKeep (CVE-2019-0708) je bezpečnostní chyba, která byla objevena v protokolu Microsoft Remote Desktop Protocol, který umožňuje vzdálené spuštění kódu.

Microsoft oznámil, že exploit kód je nyní „široce dostupný“ pro použití útočníky, kteří se zaměřují na starší verze operačního systému.

(Útočníci by mohli získat) přístup ke všem uživatelským pověřením používaným v systému RDP.

Windows 7, Windows Server 2008 & 2008 R2, Windows Server 2003 a starší, nepodporované Windows XP jsou ohroženy útokem.

Počet zranitelných systémů se podle BitSight zvýšil z 805,665 788,214 na konci května na 81 XNUMX na konci července; což znamená, že XNUMX % systémů stále zůstává neopraveno.

Uživatelům služby Remote Desktop Services se doporučuje použít opravu, která byla vydána v květnu, a také chránit systémového „naslouchače protokolu Remote Desktop Protocol“.

Dnes Microsoft oznámil dvě nové zranitelnosti podobné Bluekeep, které opravil – CVE-2019-1181  a  CVE-2019-118. Na rozdíl od dřívější chyby zabezpečení se tato chyba týká také systému Windows 10.  Simon Pope, ředitel pro reakci na incidenty v Microsoft Security Response Center (MSRC) řekl:

Dotčené verze Windows jsou Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 a všechny podporované verze Windows 10, včetně serverových verzí.

Organizace musí povolit autentizaci na úrovni sítě (NLA), aby zablokovaly útočníky postrádající autentizační údaje; ale podle „telemetrických“ informací ve většině případů chybí.

(Existuje) více než 400,000 XNUMX koncových bodů (bez jakékoli formy ověřování na úrovni sítě).

Chcete také povolit ověřování na úrovni sítě (NLA), což je zmírnění, které zabrání neověřeném přístupu k tunelu RDP. NLA nutí uživatele k ověření před připojením ke vzdáleným systémům, což výrazně snižuje šanci na úspěch červů založených na RDP. Tým DART důrazně doporučuje povolit NLA bez ohledu na tuto opravu, protože zmírňuje celou řadu dalších útoků proti RDP.

Pokud stále používáte Windows 7, je nezbytné nainstalovat aktualizaci, která je k dispozici. Současný malware je pouze ochutnávkou toho, co přijde, jakmile přestane být podporován Windows 7 a Microsoft již nedodává záplaty pro tento široce používaný operační systém. Nejlepší opravou by proto byl upgrade na Windows 10, který je nepřetržitě podporován.

Zdroj: rcpmag, přes: zdnet

Více o tématech: bluekeep, zneužití kódu bluekeep, Windows 10, Windows 7, windows server 2003, Windows XP