BlueKeep уже повсюду: новая уязвимость Судного дня в Windows

Опубликовано at 18:06
390 0

BlueKeep с самого момента его появления называют новым WannaCry. Как будто мир изголодался по новой вирусной эпидемии. При этом от WannaCry уязвимость отличает одно важное качество: ее нельзя выключить одним махом, как удалось с предшественником (или, по крайней мере, эксперты пока не поняли, как это сделать).

Всего две недели миновали с обнародования экспертами этой уязвимости, и вот уже оказывается, что она повсюду. Киберпреступники из Tor постепенно начинают сканировать Сеть на наличие Windows-систем, уязвимых к BlueKeep (CVE-2019-0708). Специалисты платформы 0patch срочно выпускают патч, устраняющий BlueKeep для серверов, постоянно находящихся в рабочем состоянии, в виде 22 инструкций, которые призваны защитить серверы от попыток эксплуатации этой уязвимости.

Напомним, как было дело: Microsoft рассказала про дырку, затрагивающую службы удаленного рабочего стола (Remote Desktop Services), ранее известные как службы терминалов (Terminal Services), и сразу пропатчила уязвимость. На BlueKeep до этого не было реальных атак, и именно эксперты по кибербезопасности радостно раструбили о ней по всему интернету и написали рабочие эксплоиты, разве что персонально не разослали их хакерам. Проблема PoC, таким образом, стоит все острее.

Blue Keep затрагивает Windows Server 2003, Windows XP, Windows 7, Windows Server 2008, и Windows Server 2008 R2. Эксперты из OCD Tech нарисовали тепловую карту уязвимостей систем Бостона к Blue Keep, напоминающую радиус поражения ядерного удара. Всего в одном городе было зафиксировано 3875 уязвимых к Blue Keep систем. А сколько их в мире?

В мире, по данным специалистов уже другой компании, Errata Security, как минимум, миллион компьютеров готовы пасть жертвой «нового WannaCry».

Теперь жутковатая часть: ряд продуктов Siemens Healthineers, дочерней компании Siemens, специализирующейся на производстве медицинского оборудования, содержат уязвимость BlueKeep, в том числе ПО для лучевой терапии Siemens Lantis , продукты для лабораторной диагностики (Atellica, Aptio, StreamLab, CentraLink, syngo, Viva, BCS XP, BN ProSpec и CS), а также оборудование для рентгенографии и мобильного рентгена (Axiom, Mobilett, Multix и Vertix).

Как отмечается, возможность эксплуатации бага зависит от конфигурации и среды развертывания решений. О том, можно ли через эксплуатацию уязвимости вызвать перебои в реальных медицинских устройствах (например, инсулиновых помпах или кардиостимуляторах), пока не сообщается. Эксперты АКБ полагают, что мы присутствуем только при начале истории BlueKeep.

Подписываемся, следим @CyberAgency

Related Post

Аппетиты шифровальщиков выросли за год в 14 раз

Опубликовано - 28.05.2020 0
Специалисты компании Group-IB проанализировали деятельность программ-вымогателей и рассказали, какие изменения претерпели представители ransomware всего за год. По данным экспертов, аппетиты…

DDoS-атака США против Северной Кореи

Опубликовано - 03.10.2017 0
Как сообщается, кибернетическое командование США провело наступательные действия, а именно DDoS-атаку, против военно-разведывательного агентства Северной Кореи. Атака началась 22 сентября…