Злоумышленники активно ищут уязвимые к BlueKeep Windows-системы

Злоумышленники активно ищут уязвимые к BlueKeep Windows-системы

Кроме патча от Microsoft, также доступен микропатч для серверов, которые постоянно находятся в рабочем состоянии.

Киберпреступники активно сканируют Сеть в поисках систем на базе ОС Windows, подверженных уязвимости BlueKeep (CVE-2019-0708), патч для которой компания Microsoft выпустила в середине мая (Windows XP, Windows 7, Windows Server 2003, Windows Server 2008 R2 и Windows Server 2008). Опасность бага заключается в том, что он не требует взаимодействия с пользователей и может использоваться для массированных атак наподобие вымогательской кампании WannaCry, от которой в 2017 пострадали сотни тысяч компьютеров по всему миру.

Вскоре после выпуска патча ряд ИБ-экспертов заявили о создании рабочих эксплоитов для данной уязвимости, правда, в целях безопасности, исследователи воздержались от публикации своих PoC-кодов.

Теперь же специалисты компании GreyNoise начали фиксировать первые попытки сканирования на предмет уязвимых к BlueKeep устройств. По словам экспертов, пока попытки сканирования осуществляются только одной группировкой (или злоумышленником), а для выявления уязвимых систем используются сеть Tor и модуль Metasploit.

В конце минувшей недели специалисты платформы 0patch выпустили временный патч, предназначенный для серверов, постоянно находящихся в рабочем состоянии, которые нельзя перезагружать или устанавливать на них обновления от Microsoft. Новый патч не требует перезагрузки системы. В настоящее время он доступен только для 32-разрядных Windows XP SP3, но разработчики также планируют портировать его на Server 2003 и другие системы в зависимости от пожеланий пользователей.

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться