Casa > Cyber ​​Notizie > CVE-2019-0708: BlueKeep vulnerabilità Leveraged Contro Ospedali
CYBER NEWS

CVE-2019-0708: BlueKeep vulnerabilità Leveraged Contro Ospedali

La vulnerabilità BlueKeep che viene monitorato in CVE-2019-0708 è attivamente usato contro ospedali e istituti medici. Questo è un difetto pericoloso nelle ultime versioni del sistema operativo Microsoft Windows, comprese le versioni incorporate. sfruttamento successo permette gli hacker di eseguire codice remoto attacchi esecuzione.




La vulnerabilità BlueKeep cingolata Nel CVE-2019-0708 è attivamente utilizzato contro Ospedali

Un difetto che colpisce i sistemi operativi Microsoft Windows rintracciato nella CVE-2019-0708 consulenza viene utilizzato dagli hacker per introdursi in ospedali e istituti medici. La sua nota come la vulnerabilità BlueKeep e presenta una pericolosa minaccia che interessa tutte le versioni moderne del sistema operativo Microsoft Windows - questo include sia le versioni desktop e quelli che sono fatti per i dispositivi e server integrati. L'abuso della falla permette agli hacker di effettuare attacchi esecuzione di codice remoto. Questo viene fatto controllando se la porta del protocollo RDP (3389) è accessibile da Internet e il servizio è attivato. Quando queste due condizioni sono soddisfatte e il sistema non è protetto dal difetto si può facilmente cadere vittima alla minaccia. Cosa c'è di più pericoloso a questo proposito è che la vulnerabilità BlueKeep può facilmente diffondersi attraverso la rete da computer a computer.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-0888-patched/”]Grave CVE-2019-0888 rattoppato nel mese di giugno 2019 Patch Martedì

La descrizione del consulenza CVE-2019-0708 è il seguente:

Una vulnerabilità? Esiste connessione desktop remoto precedentemente noto come Servizi terminal quando un utente malintenzionato non autenticato si connette al sistema di destinazione utilizzando RDP e invia le richieste appositamente predisposte, alias ‘codice in modalità remota vulnerabilità Servizi Desktop remoto’.

Finora la maggior parte degli attacchi sembrano essere contro gli ospedali, La ragione di questo è che essi contengono centinaia di dispositivi che eseguono versioni senza patch - di solito questo è fatto per ragioni di compatibilità per l'attrezzatura medica che è collegato al computer. Come risultato delle intrusioni il seguente comportamento si può osservare seconda campagna destinata:

  • I dispositivi infetti possono essere reclutati per un collettivo botnet in tutto il mondo
  • Utilizzando la vulnerabilità BlueKeep tutti i tipi di malware possono essere installati sui computer delle vittime
  • Vari tipi di impostazioni di sistema possono essere avviate non appena la vulnerabilità viene sfruttata

Microsoft ha rilasciato le patch per i sistemi operativi interessati nei loro bollettini regolari, questo è il motivo per cui vi consigliamo a tutti gli utenti di applicare sempre gli ultimi aggiornamenti. Un altro consiglio di sicurezza è quello di disabilitare il servizio di desktop remoto se non è esplicitamente necessaria. Le workstation patchate possono anche essere instradati attraverso gateway speciali che contengono la firma del exploit al fine di proteggere da esso.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo