CYBER NEWS

CVE-2019-0708: BlueKeep Vulnerability Leveraged Tegen Ziekenhuizen

De BlueKeep Vulnerability, die wordt bijgehouden in de CVE-2019-0708 wordt actief gebruikt tegen ziekenhuizen en medische instellingen. Dit is een gevaarlijke fout in de laatste versies van Microsoft Windows-besturingssysteem, inclusief de embedded releases. Succesvolle exploitatie kan de hackers op afstand uitvoeren van code aanvallen uit te voeren.




De BlueKeep Vulnerability bijgehouden in de CVE-2019-0708 wordt actief gebruikt Tegen Ziekenhuizen

Een fout die de besturingssystemen Microsoft Windows bijgehouden in de CVE-2019-0708 adviserend wordt gebruikt door hackers binnen te dringen in ziekenhuizen en medische instellingen. Zijn bekend als de BlueKeep Kwetsbaarheid en presenteert een gevaarlijke bedreiging die heeft gevolgen voor alle moderne versies van het Microsoft Windows-besturingssysteem - dit omvat zowel de desktop-versies en die zijn gemaakt voor embedded apparaten en servers. Misbruik van de fout kan de hackers uit te voeren uitvoering aanvallen externe code. Dit gebeurt door te controleren of de RDP protocolpoort (3389) is toegankelijk vanaf het internet en de service is ingeschakeld. Wanneer deze twee voorwaarden is voldaan en het systeem is niet beschermd tegen de fout het kan gemakkelijk ten prooi vallen aan de dreiging. Wat is gevaarlijker over het is dat de BlueKeep kwetsbaarheid gemakkelijk kan verspreiden over het netwerk van computer naar computer.

Verwant: Ernstige CVE-2019-0888 Patched in juni 2019 Patch Tuesday

De omschrijving van de CVE-2019-0708 adviserende is de volgende:

Een beveiligingslek bestaat in Remote Desktop Services voorheen bekend als Terminal Services wanneer een niet-geverifieerde aanvaller verbindt met het doel systeem door RDP en stuurt speciaal vervaardigde aanvragen, aka ‘Remote Desktop Services uitvoeren van externe code’.

Tot dusver heeft de meerderheid van de aanslagen lijken te zijn tegen ziekenhuizen, De reden hiervoor is dat zij honderden apparaten met ongepatchte versies bevatten - meestal wordt dit gedaan voor compatibiliteit redenen voor de medische apparatuur die is aangesloten op de computers. Als gevolg van de inbraken het volgende gedrag kan worden waargenomen, afhankelijk van de beoogde campagne:

  • De geïnfecteerde apparaten kunnen worden aangeworven om een ​​wereldwijd botnet collectief
  • Met behulp van de BlueKeep kwetsbaarheid van allerlei malware kan op het slachtoffer machines worden geïnstalleerd
  • Diverse soorten systeeminstellingen kunnen zodra de kwetsbaarheid wordt uitgebuit worden gelanceerd

Microsoft patches uitgebracht voor de getroffen besturingssystemen in hun reguliere bulletins, dit is de reden waarom wij adviseren alle gebruikers om altijd de laatste updates van toepassing. Een andere veiligheid advies is om de remote desktop-service uitschakelen als niet expliciet is nodig. De gepatcht werkstations kunnen ook worden omgeleid via speciale gateways dat de handtekening van de exploit in om te beschermen tegen het te bevatten.

avatar

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten - Website

Volg mij:
TjilpenGoogle Plus

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...