BlueKeep уже повсюду: новая уязвимость Судного дня в Windows

Опубликовано at 18:06
129 0

BlueKeep с самого момента его появления называют новым WannaCry. Как будто мир изголодался по новой вирусной эпидемии. При этом от WannaCry уязвимость отличает одно важное качество: ее нельзя выключить одним махом, как удалось с предшественником (или, по крайней мере, эксперты пока не поняли, как это сделать).

Всего две недели миновали с обнародования экспертами этой уязвимости, и вот уже оказывается, что она повсюду. Киберпреступники из Tor постепенно начинают сканировать Сеть на наличие Windows-систем, уязвимых к BlueKeep (CVE-2019-0708). Специалисты платформы 0patch срочно выпускают патч, устраняющий BlueKeep для серверов, постоянно находящихся в рабочем состоянии, в виде 22 инструкций, которые призваны защитить серверы от попыток эксплуатации этой уязвимости.

Напомним, как было дело: Microsoft рассказала про дырку, затрагивающую службы удаленного рабочего стола (Remote Desktop Services), ранее известные как службы терминалов (Terminal Services), и сразу пропатчила уязвимость. На BlueKeep до этого не было реальных атак, и именно эксперты по кибербезопасности радостно раструбили о ней по всему интернету и написали рабочие эксплоиты, разве что персонально не разослали их хакерам. Проблема PoC, таким образом, стоит все острее.

Blue Keep затрагивает Windows Server 2003, Windows XP, Windows 7, Windows Server 2008, и Windows Server 2008 R2. Эксперты из OCD Tech нарисовали тепловую карту уязвимостей систем Бостона к Blue Keep, напоминающую радиус поражения ядерного удара. Всего в одном городе было зафиксировано 3875 уязвимых к Blue Keep систем. А сколько их в мире?

В мире, по данным специалистов уже другой компании, Errata Security, как минимум, миллион компьютеров готовы пасть жертвой «нового WannaCry».

Теперь жутковатая часть: ряд продуктов Siemens Healthineers, дочерней компании Siemens, специализирующейся на производстве медицинского оборудования, содержат уязвимость BlueKeep, в том числе ПО для лучевой терапии Siemens Lantis , продукты для лабораторной диагностики (Atellica, Aptio, StreamLab, CentraLink, syngo, Viva, BCS XP, BN ProSpec и CS), а также оборудование для рентгенографии и мобильного рентгена (Axiom, Mobilett, Multix и Vertix).

Как отмечается, возможность эксплуатации бага зависит от конфигурации и среды развертывания решений. О том, можно ли через эксплуатацию уязвимости вызвать перебои в реальных медицинских устройствах (например, инсулиновых помпах или кардиостимуляторах), пока не сообщается. Эксперты АКБ полагают, что мы присутствуем только при начале истории BlueKeep.

Подписываемся, следим @CyberAgency

Related Post

“Паша Дуров решил стать новым Мавроди”: РБК опубликовал странное письмо о “настоящих причинах” блокировки Telegram

Опубликовано - 20.04.2018 0
Журналисты РБК заявили, что настоящей причиной блокировки Telegram были планы Павла Дурова создать новую криптовалютную систему. Издание цитирует письмо, приписываемое…

Немецкие подростки страдают от моббинга

Опубликовано - 20.04.2017 0
Киберзапугивание или так называемый моббинг стал серьезной проблемой в учебных заведениях Германии, об этом говорится в подготовленном Организацией экономического сотрудничества…

Group-IB: глобальный тренд киберугроз – атаки через физические уязвимости микропроцессоров

Опубликовано - 10.10.2018 0
Международная ИБ-компания Group-IB выпустила отчет, в котором сообщила, что  в начале 2018 года источником глобальной угрозы кибербезопасности стали уязвимости микропроцессоров и…