Эксперты компании ESET представили бесплатную утилиту для проверки Windows-систем на наличие уязвимости BlueKeep (CVE-2019-0708). Решение предназначено для 32- и 64-разрядных версий Windows XP, Windows Vista, Windows Server 2003, Windows Server 2003 R2, Windows Server 2008 и Windows Server 2008 R2 до и после применения патчей от Microsoft.
Напомню, что критическая уязвимость CVE-2019-0708 (она же BlueKeep), связанна с работой Remote Desktop Services (RDS) и RDP, и была исправлена Microsoft еще в мае текущего года. С помощью этого бага атакующие могут выполнять произвольный код без авторизации и распространять свою малварь подобно червю. Проблема опасна для Windows Server 2008, Windows 7, Windows 2003 и Windows XP, для которых, из-за высокой серьезности проблемы, были выпущены обновления безопасности.
К сожалению, по данным BinaryEdge, в сети до сих пор насчитывается более 700 000 уязвимых Windows-систем (не считая тех, что расположены внутри частных сетей, за брандмауэрами), то есть патчи по-прежнему установили далеко не все. Хуже того, в ноябре стало известно, что BlueKeep начали эксплуатировать злоумышленники.
Пока баг применялся лишь для распространения майнера криптовалюты, то есть преступники не используют весь потенциал уязвимости, которая позволяет создать самораспространяющуюся малварь, что в теории может привести к эпидемии, как это было с WannaCry и NotPetya. Впрочем, специалисты Microsoft предупредили, что в будущем нас явно ожидают более разрушительные атаки, использующие BlueKeep, и расслабляться пока рано.
Исследователи ESET пишут, что за последние два года они наблюдали рост числа инцидентов, при которых происходило удаленное подключение к Windows-серверу через интернет с использованием RDP. Чаще всего преступники использовали полученный доступ для установки майнеров на компьютеры пользователей и распространения вымогателей.
Утилита ESET работает очень просто: после запуска она сообщит, уязвима ли система перед BlueKeep и установлен ли патч. В случае уязвимости системы инструмент переместит пользователя на соответствующую веб-страницу, чтобы загрузить патч с сайта Microsoft.
Напомню, что критическая уязвимость CVE-2019-0708 (она же BlueKeep), связанна с работой Remote Desktop Services (RDS) и RDP, и была исправлена Microsoft еще в мае текущего года. С помощью этого бага атакующие могут выполнять произвольный код без авторизации и распространять свою малварь подобно червю. Проблема опасна для Windows Server 2008, Windows 7, Windows 2003 и Windows XP, для которых, из-за высокой серьезности проблемы, были выпущены обновления безопасности.
К сожалению, по данным BinaryEdge, в сети до сих пор насчитывается более 700 000 уязвимых Windows-систем (не считая тех, что расположены внутри частных сетей, за брандмауэрами), то есть патчи по-прежнему установили далеко не все. Хуже того, в ноябре стало известно, что BlueKeep начали эксплуатировать злоумышленники.
Пока баг применялся лишь для распространения майнера криптовалюты, то есть преступники не используют весь потенциал уязвимости, которая позволяет создать самораспространяющуюся малварь, что в теории может привести к эпидемии, как это было с WannaCry и NotPetya. Впрочем, специалисты Microsoft предупредили, что в будущем нас явно ожидают более разрушительные атаки, использующие BlueKeep, и расслабляться пока рано.
Исследователи ESET пишут, что за последние два года они наблюдали рост числа инцидентов, при которых происходило удаленное подключение к Windows-серверу через интернет с использованием RDP. Чаще всего преступники использовали полученный доступ для установки майнеров на компьютеры пользователей и распространения вымогателей.
Утилита ESET работает очень просто: после запуска она сообщит, уязвима ли система перед BlueKeep и установлен ли патч. В случае уязвимости системы инструмент переместит пользователя на соответствующую веб-страницу, чтобы загрузить патч с сайта Microsoft.