Hjem > Cyber ​​Nyheder > CVE-2019-0708: BlueKeep Sårbarhed Leveraged Imod Hospitaler
CYBER NEWS

CVE-2019-0708: BlueKeep Sårbarhed Leveraged Imod Hospitaler

Den BlueKeep Sårbarhed som spores i CVE-2019-0708 bruges aktivt mod hospitaler og medicinske institutioner. Dette er en farlig fejl i de sidste versioner af Microsoft Windows-operativsystemet, herunder de indlejrede udgivelser. Succesfuld udnyttelse gør det muligt for hackere at udføre fjernkørsel af programkode angreb.




Den BlueKeep Sårbarhed spores i CVE-2019-0708 bruges aktivt Imod Hospitaler

En fejl, der påvirker Microsoft Windows operativsystemer spores i CVE-2019-0708 rådgivende bliver brugt af hackere til at trænge ind i hospitaler og medicinske institutioner. Dens kendt som BlueKeep sårbarhed og præsenterer en farlig trussel, påvirker alle moderne versioner af Microsoft Windows-operativsystemet - dette inkluderer både stationære udgivelser og dem, der er lavet til indlejrede enheder og servere. Misbrug af fejl gør det muligt for hackere at udføre fjernkørsel af programkode angreb. Dette gøres ved at kontrollere, om RDP-protokol-porten (3389) er tilgængelig fra internettet, og tjenesten er tændt. Når disse to betingelser er opfyldt, og systemet er ikke beskyttet mod fejl det kan nemt blive offer for truslen. Hvad er mere farligt ved det er, at BlueKeep sårbarheden nemt kan sprede sig på tværs af netværket fra computer til computer.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-0888-patched/”]Svær CVE-2019-0888 Patched i juni 2019 Patch tirsdag

Beskrivelsen af CVE-2019-0708 rådgivende er følgende:

En fjernkørsel sårbarhed findes i Remote Desktop Services tidligere kendt som Terminal Services, når en ikke-godkendt hacker forbindelse til target system ved hjælp af RDP og sender særligt udformede anmodninger, alias ’Remote Desktop Services fjernkørsel sårbarhed’.

Hidtil har størstedelen af ​​angrebene synes at være imod hospitaler, grunden til dette er, at de indeholder hundredvis af enheder, der kører unpatched versioner - som regel sker dette af hensyn til medicinsk udstyr kompatibilitet, der er forbundet med computerne. Som et resultat af indtrængen følgende adfærd kan observeres afhængigt af den påtænkte kampagne:

  • De inficerede enheder kan rekrutteres til en verdensomspændende botnet kollektiv
  • Brug af BlueKeep sårbarhed alle former for malware kan installeres på offer maskiner
  • kan blive lanceret Forskellige former for systemindstillinger, så snart sårbarheden udnyttes

Microsoft frigivet patches for de berørte operativsystemer i deres regelmæssige bulletiner, dette er grunden til, at vi rådgive alle brugere til altid at anvende de nyeste opdateringer. En anden sikkerhed råd er at deaktivere remote desktop service, hvis ikke udtrykkeligt behov. De lappede arbejdsstationer kan også føres gennem særlige gateways, der indeholder undertegnelsen af ​​udnytte for at beskytte mod det.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig