NSA מצטרפת למיקרוסופט ודוחקת במשתמשי PC לתקן נגד Bluekeep
2 דקות לקרוא
פורסם ב
קרא את דף הגילויים שלנו כדי לגלות כיצד תוכל לעזור ל-MSPoweruser לקיים את צוות העריכה קראו עוד
בשבוע שעבר מיקרוסופט פרסמה קריאה לפעולה, מבקשים ממנהלי IT לתקן בדחיפות את המכשירים שלהם נגד BlueKeep, ניצול חדש שהתגלה בשירות RDP ב-Windows 7 ואילך, שיכול להיות קל לתילוע על ידי האקרים.
אמר סיימון פופ, מנהל תגובת התקריות של מרכז התגובה האבטחה של מיקרוסופט הם היו "בטוחים שקיים ניצול", וציינו שחלפו 60 יום בין התיקון של EternalBlue, פגיעות Wannacry ותולעת Wannacry בפועל.
כעת הסוכנות לביטחון לאומי של ארה"ב (NSA) הוסיפה את קולם ושחררה ייעוץ, קורא לבעלי מחשבים עם גרסאות ישנות יותר של Windows לתקן את המחשבים שלהם.
הייעוץ הוא חלק ממאמץ של ה-NSA להיות פתוחים יותר לגבי החששות שלהם, בעקבות מתקפת Wannacry שהשתמשה בפגיעות שהתגלתה לראשונה על ידי ה-NSA ונשמרה בסוד, ובשל גלים נוכחיים של התקפות כופר שהולכות ומשתקות. מוסדות כגון עיריית בולטימור.
בטוויטר, היועץ הבכיר של ה-NSA, רוב ג'ויס אמר שחלק ממשתמשי המחשב עלולים לעמוד בפני "סיכון משמעותי" ועליהם "לתקן ולהגן".
NSA מעלים את החשש שלהם כי הפגם של Microsoft RDP (#BlueKeep) מהווה סיכון משמעותי למערכות ללא תיקון. תיקון והגן! https://t.co/hj1c40psma
- רוב ג'ויס (@RGB_Lights) יוני 4, 2019
ספקי האבטחה Zerodium, McAfee, Kaspersky, Check Point, MalwareTech ו-Valthek, פיתחו כולן ניצול של Proof of Concept עבור BlueKeep, אך לא משחררות אותם.
בעלים מודאגים של Windows 7, Windows XP, Server 2003 ו- Server 2008 יכולים לקרוא עוד על הפגם בביצוע קוד מרחוק בשירותי שולחן עבודה מרוחק בדוחות הבאגים בכתובת CVE-2019-0708, AKA BlueKeep כאן.
בְּאֶמצָעוּת ה- BBC