BlueKeep уже повсюду: новая уязвимость Судного дня в Windows

Опубликовано at 18:06
71 0

BlueKeep с самого момента его появления называют новым WannaCry. Как будто мир изголодался по новой вирусной эпидемии. При этом от WannaCry уязвимость отличает одно важное качество: ее нельзя выключить одним махом, как удалось с предшественником (или, по крайней мере, эксперты пока не поняли, как это сделать).

Всего две недели миновали с обнародования экспертами этой уязвимости, и вот уже оказывается, что она повсюду. Киберпреступники из Tor постепенно начинают сканировать Сеть на наличие Windows-систем, уязвимых к BlueKeep (CVE-2019-0708). Специалисты платформы 0patch срочно выпускают патч, устраняющий BlueKeep для серверов, постоянно находящихся в рабочем состоянии, в виде 22 инструкций, которые призваны защитить серверы от попыток эксплуатации этой уязвимости.

Напомним, как было дело: Microsoft рассказала про дырку, затрагивающую службы удаленного рабочего стола (Remote Desktop Services), ранее известные как службы терминалов (Terminal Services), и сразу пропатчила уязвимость. На BlueKeep до этого не было реальных атак, и именно эксперты по кибербезопасности радостно раструбили о ней по всему интернету и написали рабочие эксплоиты, разве что персонально не разослали их хакерам. Проблема PoC, таким образом, стоит все острее.

Blue Keep затрагивает Windows Server 2003, Windows XP, Windows 7, Windows Server 2008, и Windows Server 2008 R2. Эксперты из OCD Tech нарисовали тепловую карту уязвимостей систем Бостона к Blue Keep, напоминающую радиус поражения ядерного удара. Всего в одном городе было зафиксировано 3875 уязвимых к Blue Keep систем. А сколько их в мире?

В мире, по данным специалистов уже другой компании, Errata Security, как минимум, миллион компьютеров готовы пасть жертвой «нового WannaCry».

Теперь жутковатая часть: ряд продуктов Siemens Healthineers, дочерней компании Siemens, специализирующейся на производстве медицинского оборудования, содержат уязвимость BlueKeep, в том числе ПО для лучевой терапии Siemens Lantis , продукты для лабораторной диагностики (Atellica, Aptio, StreamLab, CentraLink, syngo, Viva, BCS XP, BN ProSpec и CS), а также оборудование для рентгенографии и мобильного рентгена (Axiom, Mobilett, Multix и Vertix).

Как отмечается, возможность эксплуатации бага зависит от конфигурации и среды развертывания решений. О том, можно ли через эксплуатацию уязвимости вызвать перебои в реальных медицинских устройствах (например, инсулиновых помпах или кардиостимуляторах), пока не сообщается. Эксперты АКБ полагают, что мы присутствуем только при начале истории BlueKeep.

Подписываемся, следим @CyberAgency

Related Post

Спецслужбы закрыли крупнейший платный сервер кибератак WebStresser – семь человек арестованы

Опубликовано - 25.04.2018 0
В результате спецоперации прекратил работу крупнейший сайт, на котором за $15 можно было купить DDoS-атаку. Официально WebStresser позиционировался как инструмент,…

Пентагону придётся менять систему безопасности?

Опубликовано - 03.10.2017 0
Компания-разработчик программного обеспечения Пентагона открыла российскому госсектору доступ к системе безопасности американских военных. Как сообщается, изучение чужого ПО якобы один…