U3F1ZWV6ZTIwOTM5NTg3MTQ0MjEyX0ZyZWUxMzIxMDUwMjIzNDU4Mw==

تصدر Microsoft تحذيرًا ثانيًا حول ترقيع BlueKeep مع ظهور رمز PoC للجمهور


حذرت Microsoft الشركات مرة أخرى من تصحيح الإصدارات القديمة من Windows ضد مشكلة عدم الحصانة الشديدة في خدمة بروتوكول سطح المكتب البعيد (RDP) التي يمكن إساءة استخدامها عن بُعد ، والتي تشبهها الشركة باستغلال EternalBlue الذي غذى WannaCry و NotPetya و Awful فدية الأرانب الفدية.

ومما زاد الطين بلة ، برزت شفرة إثبات المفهوم المحدودة لاستغلال هذه الثغرة الأمنية (المعروفة باسم BlueKeep ، أو CVE-2019-0708) على الإنترنت خلال اليومين الأخيرين.

وقال سايمون بوب ، مدير الاستجابة للحوادث بأمن مايكروسوفت: "إن مايكروسوفت واثقة من وجود استغلال لهذه الثغرة الأمنية ، وإذا كانت التقارير الأخيرة دقيقة ، فإن ما يقرب من مليون جهاز كمبيوتر متصل مباشرة بالإنترنت ما زالوا عرضة لـ CVE-2019-0708". مركز الاستجابة (MSRC).

استمرت عمليات المسح على أجهزة الكمبيوتر المعرضة لـ BlueKeep لمدة أسبوع تقريبًا بوتيرة متزايدة. يعمل صانع نظام التشغيل الآن على إطلاق المنبه الأخير قبل بدء الهجمات الفعلية.

تتوفر التصحيحات حاليًا لأنظمة

 Windows XP و Windows Vista و Windows 7 و Windows Server 2003 و Windows Server 2008 - إصدارات Windows عرضة لهجمات BlueKeep.حذرت Microsoft أولاً من مشكلة عدم الحصانة هذه في 14 مايو ، عندما أصدرت تدريب "تصحيح الثلاثاء" هذا الشهر.
 في ذلك الوقت ، قالت إن الخلل كان خطيرًا لأنه لم يسمح بالتنفيذ عن بُعد فحسب ، بل كان الخطأ أيضًا ممكنًا (لديه القدرة على التكرار الذاتي). وقال بوب "توصيتنا لا تزال كما هي.
 ننصح بشدة أن يتم تحديث جميع الأنظمة المتأثرة في أسرع وقت ممكن.
" يحذر Microsoft exec الشركات أيضًا من خطر التفكير في أن محطات العمل غير المتصلة بالإنترنت آمنة. "لا يتطلب الأمر سوى جهاز كمبيوتر ضعيف واحد متصل بالإنترنت لتوفير بوابة محتملة في [...] شبكات الشركات ، حيث يمكن أن تنتشر البرامج الضارة المتقدمة ، وتسبب إصابة أجهزة الكمبيوتر عبر المؤسسة" ، كما قال. يحذر بوب الشركات أيضًا من الاعتقاد بأنها آمنة لمجرد أن الهجمات لم تتم مشاهدتها حتى الآن.
 وقال "مر أسبوعان فقط على إطلاق الإصلاح ولم تظهر أي علامات على وجود دودة حتى الآن. هذا لا يعني أننا خرجنا من الغابة." "من المحتمل ألا نرى مشكلة عدم الحصانة هذه مدمجة في البرامج الضارة.
 لكن هذا ليس هو السبيل للرهان".
 وشبه هذا الهدوء النسبي بالشهرين بين نشر استغلال EternalBlue واندلاع WannaCry ، الذي شهد أيضًا هجمات محدودة في البداية. هذه الهجمات غير المنتظمة بدأت في وقت لاحق ، وأصبحت EternalBlue واحدة من أكثر عمليات الاستغلال شيوعًا في السوق ، حيث أصبح يتوفر المزيد من الكودات التجريبية ومع بدء مجموعات المتسللين في تعلم كيفية تسليح الاستغلال بكامل طاقته. قانون العمل التجريبي متاح على GITHUB في الوقت الحالي ، لا يعد رمز استغلال العرض التوضيحي BlueKeep المنشور على GitHub خطيرًا كما يظن الناس ، لأنه يمكن أن يؤدي فقط إلى تعطل نظام ضعيف عن بعد ، ولكن لا ينفذ التعليمات البرمجية عليه. ومع ذلك ، فقد تمكن المهندسون العكسيون المهرة من تحقيق تنفيذ التعليمات البرمجية عن بُعد بسبب عمليات إثبات صحة المفاهيم التي رفضوا إصدارها خشية التسبب في اندلاع الفدية الرئيسية التالية. 
تتضمن القائمة Zerodium و McAfee و Kaspersky و Check Point و MalwareTech و Valthek.


ليست هناك تعليقات
إرسال تعليق

إرسال تعليق

الاسمبريد إلكترونيرسالة