مایکروسافت به کاربران خود در رابطه با پچ نقص های مرتبط به BlueKeep هشدار میدهد.

مایکروسافت به کاربران خود در رابطه با پچ نقص های مرتبط به BlueKeep هشدار میدهد.

مایکروسافت دومین اخطاریه برای کاربران ویندوز های قدیمی را صادر کرد که سیستم های قدیمی را پچ کنند تا حملات احتمالی از مهاجمان که از سرویس ریموت دسکتاپ سو استفاده میکنند را تصحیح کنند.

Microsoft Warns Users Again to Patch Wormable BlueKeep Flaw

مایکروسافت دومین اخطاریه برای کاربران ویندوز های قدیمی را صادر کرد که سیستم های قدیمی را پچ کنند تا حملات احتمالی از مهاجمان که از سرویس ریموت دسکتاپ سو استفاده میکنند را تصحیح کنند.

بار اول، مایکروسافت یک پچ امنیتی را صادر کرد که طراحی شده بود تا از رخنه های مرتبط به نصب RDS محافظت کند و مخرب هایی با قابلیت حمل اکسپلویت که با نام  CVE-2019-0708 شناخته میشوند را بلوک کند.

مقایسه با EternalBlue و WannaCry

دومین بار، توصیه های مربوط به Redmond به قوت خود باقی است، ما شدیدا توصیه میکنیم تمام سیستم های آلوده شده هرچه سریعتر به روز رسانی شوند. احتمال دارد که ما این نقص را در خود مخرب مشاهده نکنیم.

برای نشان دادن اینکه چگونه یک نقص جدی میتواند به عواقب بسیار جدی منجر شود، سایمون پاپ، متخصص امنیتی مایکروسافت MSRC که مسئول پاسخ به وقایع میباشد یک تایم لاین موازی بر اساس عرضه ی ایترنال بلو رسم کرده است.

طبق نظرات پاپ، با وجود اینکه کاربران تقریبا 60 روز پس از عرضه ی آپدیت امنیتی SMBv1 توسط مایکروسافت فرصت داشتند که تعداد زیادی ماشین پچ نشده باقی مانده بود که منجر به آلوده شدن با باج افزار شد که گروه ShadowBrokers به صورت کلی اکسپلویت EternalBlue را در آوریل 2017 عرضه کرد.

یک ماه بعد، در مه 2017، هزاران ویندوز در معرض خطر توسط اکسپلویت EternalBlue آلوده شدند و بالطبع تحت حمله ی باج افزار واناکرای قرار گرفتند.

به عنوان اولین اخطار، مایکروسافت اعلام کرد که این آسیب پذیری به صورت یک وورم عمل میکند و این مخرب که باعث روز این رخنه میشود میتواند از یک سیستم آسیب پذیر دیگر به دیگری همچون روش پخش واناکرای منتقل شود.

مایکروسافت اکنون به تمامی کاربران ویندوز های قدیمی که تحت تاثیر این آسیب پذیری قرار دارند یاد آوری میکند ( سیستم عامل های آسیب پذیر شامل ویندوز 7 ، ویندوز سرور 2008 R2 و ویندوز سرور 2008 میباشند) همچنین نسخه های از رده خارج شده ای همچون (ویندوز XP و ویندوز سرور 2003) میباشند و میبایست سیستم هایشان را هرچه سریعتر به روز رسانی کنند و پچ های امنیتی را اجرا کنند.

طبق گفته ی پاپ " مایکروسافت مطمئن است که یک اکسپلویت بهره جو برای این آسیب پذیری وجود دارد و اگر گزارش های اخیر صحیح باشد، تقریبا یک میلیون سیستم به صورت مستقیم به اینترنت متصل هستند که همچنان به CVE-2019-0708 آسیب پذیر میباشند. بسیاری دیگر در شبکه های داخلی سازمان ها نیز میتوانند آلوده باشند.

لینک دانلود پچ های امنیتی برای تمامی سیستم های آسیب پذیر اکنون در دسترس میباشد:

دانلود پچ امنیتی BlueKeep برای ویندوز های 7، ویندوز سرور 2008 R2 و ویندوز سرور 2008

دانلود پچ امنیتی BlueKeep برای ویندوز ویستا، ویندوز سرور 2003 و ویندوز XP

لابراتوری معروف opatch نیز یک مشکل امنیتی دیگر مربوط به BlueKeep را در قالب 22 راهکار عرضه کرده است که معروف به محافظت همیشگی سرور ها در برابر نفوذ های اکسپلویتی میباشد و نیازی به ریستارت کرد مجدد ماشین ها نیست.

BlueKeep میتواند با فعال کردن ویژگی NLA برای سرویس های ریموت دسکتاپ تا حد بسیاری در سیستم های آسیب پذیر پیشگیری شود. با این وجود، مهاجمان همچنان میتوانند از نقص RCE در صورت داشتن اطلاعات کاربری برر وی سیستم هایی که RDS فعال دارند، سو استفاده کنند

بهره جو های PoC همچنان قابل دسترسی هستند

پچ کردن تمامی ماشین های آسیب پذیر بسیار جدی هست چرا که بهره جو های PoC در حال جستجوی این ماشین ها میباشند. طبق گفته ی محقق امنیتی پاپ: " تنها دو هفته است که این پچ عرضه شده است و هنوز هیچ اثری از آن دیده نشده است ولی این بدین معنا نیست که خطر به صورت کامل برطرف شده است"

 

منبع: www.bleepingcomputer.com