Blog IT, Blog Marketing

Ktoś skanuje Internet w poszukiwaniu luki BlueKeep. Nachodzi powtórka WannaCry?

Ktoś skanuje Internet w poszukiwaniu luki BlueKeep. Nachodzi powtórka WannaCry?

Maciej Olanicki , 27.05.2019 r.

W tym miesiącu Microsoft znów zdecydował się na wydanie łatek bezpieczeństwa dla niewspieranych już systemów operacyjnych. Takie praktyki spotykają się z mieszaną recepcją – jedni krytykują korporację za pielęgnowanie w użytkownikach złych nawyków, drudzy twierdzą, że zagrożenie nową podatnością było tak duże, że zignorowanie sprawy przez producenta Windowsa byłoby nieodpowiedzialne.

Zobacz też: SandboxEscaper publikuje kolejne exploity niezałatanych podatności w Windowsie 10

Gwoli przypomnienia – w połowie maja Microsoft wydał łatki bezpieczeństwa na systemy operacyjne Windows XP i Windows Server 2003. W ten sposób zabezpieczono użytkowników tych systemów przed podatnością CVE-2019-0708 nazywaną potocznie BlueKeep. W ostatnich latach jest to jednak z najwyżej ocenianych pod względem zagrożenia dla użytkowników dziur w Windowsie. Nie bez powodu porównuje się ją z podatnościami w protokole SMB, który wykorzystano do kampanii WannaCry.

Podobnie jak tam, do przeprowadzenia udanego ataku wystarczy uruchomiona usługa – tym razem jest to Zdalny pulpit. System sam nasłuchuje żądań przychodzących, wystarczy odpowiednio je spreparować, by możliwe było zdalne wykonanie kodu. Podatne są systemy Windows XP, Vista i 7 oraz Server 2003, 2008, 2008 R2, podatność nie występuję w Windowsie 8 i 10. Na wszystkie wymienione wersje poza Vistą wydana została łatka, w Viście należy po prostu całkowicie wyłączyć usługę zdalnego pulpitu w menu usług administracyjnych.

Zobacz też: Podatność w procesorach Intela – jak sprawdzić, czy twój komputer jest bezpieczny?

Co ciekawe, jak dotąd nie ma informacji o exploitach tej podatności oraz o jej dotychczasowym wykorzystaniu w prawdziwych atakach. Problem w tym, że lada moment może się to zmienić, a decyzja Microsoftu o wydaniu łatek na niewspierane systemy zapewne zdobędzie pewnie dodatkową rzeszę zwolenników. Grupa GreyNoise spostrzegła bowiem ciekawą aktywność w ruchu sieciowym – nawet kilkadziesiąt maszyn ukrytych za węzłami sieci Tor skanuje adresy w poszukiwaniu uruchomionej usługi zdalnego pulpitu.

greynoise

GreyNoise nie mają większej wątpliwości, że ruch ten generują hakerzy poszukujący w ten sposób niezałatanych instalacji Windowsa, na których za pomocą podatności w Zdalnym pulpicie możliwe jest wykonanie kodu. Niewykluczone, że mamy do czynienia z potencjalną dużą kampanią ransomware, podobnie jak to było w przypadku WannaCry. Jak dotąd zarejestrowano wyłącznie skanowanie, nie odnotowano natomiast żadnych prób eksploatacji podatności. Te są jednak wyłącznie kwestią czasu.

Najnowsze oferty pracy:

Polecane wpisy na blogu IT:

Szukasz pracownika IT?

Dostarczymy Ci najlepszych specjalistów z branży IT. Wyślij zapytanie

Wyrażam zgodę TeamQuest Sp. z o.o. na przetwarzanie moich danych osobowych w celu marketingu produktów i usług własnych TeamQuest, w tym na kontaktowanie się ze mną w formie połączenia telefonicznego lub środkami elektronicznymi.
Administratorem podanych przez Ciebie danych osobowych jest TeamQuest Sp. z o.o., z siedzibą w Warszawie (00-814), ul. Miedziana 3a/21, zwana dalej „Administratorem".
Jeśli masz jakiekolwiek pytania odnośnie przetwarzania przez nas Twoich danych, skontaktuj się z naszym Inspektorem Ochrony Danych (IOD). Do Twojej dyspozycji jest pod adresem e-mail: office@teamquest.pl.
W jakim celu i na jakiej podstawie będziemy wykorzystywać Twoje dane? Dowiedz się więcej