Các cuộc tấn công BlueKeep diễn ra trực tiếp nhưng không nguy hiểm như lo ngại

Biểu tượng thời gian đọc 2 phút đọc


Bạn đọc giúp đỡ ủng hộ MSpoweruser. Chúng tôi có thể nhận được hoa hồng nếu bạn mua thông qua các liên kết của chúng tôi. Biểu tượng chú giải công cụ

Đọc trang tiết lộ của chúng tôi để tìm hiểu cách bạn có thể giúp MSPoweruser duy trì nhóm biên tập Tìm hiểu thêm

Tin tặc đã bắt đầu sử dụng phương thức khai thác BlueKeep để đột nhập vào hệ thống Windows, nhưng theo các nhà nghiên cứu bảo mật, việc khai thác này không nguy hiểm như mọi người lo ngại.

Đối với những người không biết, BlueKeep ảnh hưởng đến dịch vụ Remote Desktop Protocole (RDP), được sử dụng rộng rãi để quản trị điều khiển từ xa. Ngày 14 tháng XNUMX là khi nó xuất hiện lần đầu tiên và các chuyên gia bảo mật tại các công ty khác nhau đã dán nhãn nó là "có thể đào sâu", có nghĩa là mã khai thác lỗ hổng này có thể tự phát tán trong tự nhiên và do đó, có thể lây lan rất nhanh, giống như cách thức lây lan của Wannacry .

Mặc dù BlueKeep có khả năng gây ra thiệt hại nghiêm trọng cho PC của bạn, nhưng BlueKeep mà các tin tặc đang sử dụng hiện tại không phải là "sâu", có nghĩa là nó không thể tự lây lan và do đó, sẽ không lây lan nhanh như Wannacry.

“Chiến dịch BlueKeep này đã diễn ra trên quy mô gần hai tuần, nhưng nó mới được phát hiện hôm nay bởi chuyên gia an ninh mạng Kevin Beaumont,” ZDNet báo cáo.

Vẫn có 735,000 máy tính được sử dụng BlueKeep tính đến tháng 2019, theo Errata Security. Vì vậy, nếu bạn là doanh nghiệp hoặc một người nào đó sử dụng dịch vụ RDP khá thường xuyên, thì bạn nên luôn cập nhật bản vá mới nhất do Microsoft cung cấp. Và trong trường hợp bạn đang tự hỏi ... vâng, các bản vá để chống lại BlueKeep đã có sẵn, nó có sẵn từ giữa tháng XNUMX năm XNUMX. Xem tư vấn chính thức của Microsoft.

thông qua Engadget

Thông tin thêm về các chủ đề: người trông coi, máy tính, an ninh, cửa sổ

Bình luận

Chúng tôi sẽ không công khai email của bạn. Các ô đánh dấu * là bắt buộc *