NSA מצטרפת למיקרוסופט ודוחקת במשתמשי PC לתקן נגד Bluekeep

סמל זמן קריאה 2 דקות לקרוא


קוראים עוזרים לתמוך ב-MSpoweruser. אנו עשויים לקבל עמלה אם תקנה דרך הקישורים שלנו. סמל טיפים

קרא את דף הגילויים שלנו כדי לגלות כיצד תוכל לעזור ל-MSPoweruser לקיים את צוות העריכה קראו עוד

בשבוע שעבר מיקרוסופט פרסמה קריאה לפעולה, מבקשים ממנהלי IT לתקן בדחיפות את המכשירים שלהם נגד BlueKeep, ניצול חדש שהתגלה בשירות RDP ב-Windows 7 ואילך, שיכול להיות קל לתילוע על ידי האקרים.

אמר סיימון פופ, מנהל תגובת התקריות של מרכז התגובה האבטחה של מיקרוסופט הם היו "בטוחים שקיים ניצול", וציינו שחלפו 60 יום בין התיקון של EternalBlue, פגיעות Wannacry ותולעת Wannacry בפועל.

כעת הסוכנות לביטחון לאומי של ארה"ב (NSA) הוסיפה את קולם ושחררה ייעוץ, קורא לבעלי מחשבים עם גרסאות ישנות יותר של Windows לתקן את המחשבים שלהם.

הייעוץ הוא חלק ממאמץ של ה-NSA להיות פתוחים יותר לגבי החששות שלהם, בעקבות מתקפת Wannacry שהשתמשה בפגיעות שהתגלתה לראשונה על ידי ה-NSA ונשמרה בסוד, ובשל גלים נוכחיים של התקפות כופר שהולכות ומשתקות. מוסדות כגון עיריית בולטימור.

בטוויטר, היועץ הבכיר של ה-NSA, רוב ג'ויס אמר שחלק ממשתמשי המחשב עלולים לעמוד בפני "סיכון משמעותי" ועליהם "לתקן ולהגן".

ספקי האבטחה Zerodium, McAfee, Kaspersky, Check Point, MalwareTech ו-Valthek, פיתחו כולן ניצול של Proof of Concept עבור BlueKeep, אך לא משחררות אותם.

בעלים מודאגים של Windows 7, Windows XP, Server 2003 ו- Server 2008 יכולים לקרוא עוד על הפגם בביצוע קוד מרחוק בשירותי שולחן עבודה מרוחק בדוחות הבאגים בכתובת CVE-2019-0708, AKA BlueKeep כאן.

בְּאֶמצָעוּת ה- BBC

עוד על הנושאים: bluekeep, rdp, אבטחה