Accueil > Nouvelles Cyber > CVE-2019-0708: BlueKeep vulnérabilité contre les hôpitaux Leveraged
CYBER NOUVELLES

CVE-2019-0708: BlueKeep vulnérabilité contre les hôpitaux Leveraged

La vulnérabilité BlueKeep qui est suivi dans le CVE-2019-0708 est activement utilisé contre les hôpitaux et les établissements médicaux. Ceci est un défaut dangereux dans les dernières versions du système d'exploitation Microsoft Windows, y compris les versions intégrées. L'exploitation réussie permet aux pirates de mener des attaques d'exécution de code à distance.




La vulnérabilité BlueKeep Dans le CVE chenillé-2019-0708 est activement utilisé contre les hôpitaux

Une faille affectant les systèmes d'exploitation Microsoft Windows dans le suivi CVE-2019-0708 consultatif est utilisé par les pirates pour introduire dans les hôpitaux et les établissements médicaux. Sa vulnérabilité connue sous le nom BlueKeep et présente une menace dangereuse affecte toutes les versions modernes du système d'exploitation Microsoft Windows - ce qui inclut à la fois les versions de bureau et ceux qui sont conçus pour les appareils et les serveurs embarqués. L'abus de la faille permet aux pirates d'effectuer attaques de code à distance d'exécution. Cela se fait en vérifiant si le port du protocole RDP (3389) est accessible à partir de l'Internet et le service est activé. Lorsque ces deux conditions sont remplies et que le système ne sont pas protégés contre la faille, il peut facilement être victime de la menace. Ce qui est plus dangereux à ce sujet est que la vulnérabilité BlueKeep peut facilement se propager à travers le réseau d'un ordinateur à.

en relation: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-0888-patched/”]Grave CVE-2019-0888 patché en Juin 2019 Patch Tuesday

La description de la conseil CVE-2019-0708 est la suivante:

Une vulnérabilité d'exécution de code à distance existe dans les services Bureau à distance anciennement connu sous le nom des services Terminal quand un attaquant non authentifié se connecte au système cible en utilisant RDP et envoie des requêtes spécialement conçues, alias « services Bureau à distance de code à distance vulnérabilité d'exécution ».

Jusqu'à présent, la majorité des attaques semblent être dirigées contre des hôpitaux, la raison est qu'ils contiennent des centaines de périphériques qui exécutent des versions non corrigées - le plus souvent cela se fait pour des raisons de compatibilité pour l'équipement médical qui est connecté aux ordinateurs. En conséquence des intrusions le comportement suivant peut être observée en fonction de la campagne prévue:

  • Les appareils infectés peuvent être recrutés à un collectif botnet dans le monde entier
  • En utilisant la vulnérabilité BlueKeep tous les types de logiciels malveillants peuvent être installés sur les machines victimes
  • Divers types de paramètres du système peuvent être lancés dès que la vulnérabilité est exploitée

Microsoft a publié des correctifs pour les systèmes d'exploitation affectés dans leurs bulletins réguliers, c'est la raison pour laquelle nous conseillons à tous les utilisateurs de toujours appliquer les dernières mises à jour. Un autre conseil de sécurité est de désactiver le service de bureau à distance si nécessaire est pas explicitement. Les postes de travail patchés peuvent également être acheminés par des passerelles spéciales qui contiennent la signature de l'exploit afin de protéger de celui-ci.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord