Güncelleme zamanı: Bluekeep RDP güvenlik açığından aktif olarak yararlanılıyor

Okuma zamanı simgesi 2 dk. okuman


Okuyucular MSpoweruser'ı desteklemeye yardımcı olur. Bağlantılarımız aracılığıyla satın alırsanız komisyon alabiliriz. Araç İpucu Simgesi

MSPoweruser'ın editör ekibini ayakta tutmasına nasıl yardımcı olabileceğinizi öğrenmek için açıklama sayfamızı okuyun. Daha fazla

Hacker

Uzaktan kod yürütme saldırıları, Microsoft'un yakında desteklenmeyen işletim sistemlerini şimdiden etkiliyor.

BlueKeep açıklarından yararlanma kodu (CVE-2019-0708), Microsoft'un Uzak Masaüstü Protokolünde keşfedilen ve uzaktan kod yürütme olanağı sağlayan bir güvenlik açığıdır.

Microsoft, istismar kodunun artık işletim sisteminin eski sürümlerini hedefleyen saldırganlar tarafından "yaygın olarak kullanılabilir" olduğunu bildirdi.

(Saldırganlar) RDP sisteminde kullanılan tüm kullanıcı kimlik bilgilerine erişim elde edebilir.

Windows 7, Windows Server 2008 ve 2008 R2, Windows Server 2003 ve daha eski sürümler, desteklenmeyen Windows XP saldırı riski altındadır.

BitSight'a göre, savunmasız sistem sayısı Mayıs sonunda 805,665'ten Temmuz sonunda 788,214'e yükseldi; yani sistemlerin %81'i hala yama yapılmamış durumda.

Uzak Masaüstü Hizmetleri kullanıcılarının Mayıs ayında yayınlanan yamayı uygulamaları ve ayrıca sistemin Uzak Masaüstü Protokolü "dinleyicisini" korumaları tavsiye edilir.

Bugün Microsoft, yamaladığı iki yeni Bluekeep benzeri güvenlik açığını duyurdu. CVE-2019-1181 ve CVE-2019-118. Daha önceki güvenlik açığından farklı olarak, bu kusur Windows 10'u da etkiler.  Simon PapaMicrosoft Güvenlik Müdahale Merkezi'ndeki (MSRC) Olay Müdahale Direktörü şunları söyledi:

Windows'un etkilenen sürümleri, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 ve sunucu sürümleri de dahil olmak üzere Windows 10'un tüm desteklenen sürümleridir.

Kuruluşların, kimlik doğrulama bilgilerine sahip olmayan saldırganları engellemek için ağ düzeyinde kimlik doğrulamayı (NLA) etkinleştirmesi gerekir; ancak “telemetri” bilgisine göre çoğu durumda eksik.

(Var) 400,000'den fazla uç nokta (herhangi bir ağ düzeyinde kimlik doğrulama biçimi olmadan).

Ayrıca, RDP tüneline kimliği doğrulanmamış erişimi önlemek için bir azaltma olan Ağ Düzeyinde Kimlik Doğrulamayı (NLA) etkinleştirmek istiyorsunuz. NLA, kullanıcıları uzak sistemlere bağlanmadan önce kimlik doğrulaması yapmaya zorlar ve bu da RDP tabanlı solucanların başarı şansını önemli ölçüde azaltır. DART ekibi, RDP'ye karşı bir dizi başka saldırıyı azalttığı için bu yamadan bağımsız olarak NLA'yı etkinleştirmenizi şiddetle tavsiye eder.

Hâlâ Windows 7 kullanıyorsanız, mevcut güncellemeyi yüklemeniz çok önemlidir. Mevcut Kötü Amaçlı Yazılım, Windows 7 artık desteklenmediğinde ve Microsoft artık bu yaygın olarak kullanılan işletim sistemi için düzeltme ekleri sunmadığı zaman geleceklerin yalnızca bir tadıdır. Bu nedenle en iyi yama, sürekli olarak desteklenen Windows 10'a yükseltmek olacaktır.

Kaynak: rcpmag, üzerinden: Zdnet

Konular hakkında daha fazla bilgi: bluekeep, bluekeep yararlanma kodu, , Windows 10, , Windows 7, windows server 2003, Windows XP

Yorum bırak

E-posta hesabınız yayımlanmayacak. Gerekli alanlar işaretlenmişlerdir. *