Стало известно о новой критичной уязвимости, которая грозит новой волной массовых вирусных заражений. Уязвимости CVE-2019-0708 подвержены операционные системы семейства Windows. Она позволяет злоумышленнику, не прошедшему проверку подлинности, осуществить удаленное выполнение произвольного кода на атакуемой рабочей станции или сервере.

Cогласно информации, предоставленной компанией Microsoft, для успешной атаки злоумышленнику необходимо лишь иметь сетевой доступ к компьютеру или серверу с уязвимой версией операционной системы Windows. Для эксплуатации уязвимости достаточно отправить специально сформированный запрос службе удаленных рабочих столов целевых систем, используя протокол RDP. Таким образом, в случае если системная служба опубликована на периметре, уязвимость можно проэксплуатировать непосредственно из сети интернет, без использования специализированного вредоносного ПО.

«В случае, если будет создано вредоносное ПО, использующее эту уязвимость, оно сможет распространяться с одного уязвимого компьютера на другой аналогично шифровальщику WannaCry, который в 2017 году нанес ущерб организациям по всему миру. На данный момент уязвимость актуальна для прямой атаки из Интернета, как это было в случае WannaCry, для нескольких десятков организаций в России и более 2 млн организаций в мире. Риски реализации более сложной атаки актуальны для практически всех компаний, а потенциальный ущерб от промедления в оперативном реагировании и принятии защитных мер будет сравним с ущербом, нанесённым уязвимостью EternalBlue», – прокомментировал ситуацию Владимир Дрюков, директор центра мониторинга и реагирования на кибератаки Solar JSOC компании Ростелеком-Solar.

Если на внешнем периметре организации есть ранее опубликованный сервис RDP для уязвимой операционной системы, рекомендуем немедленно закрыть этот доступ. Вне зависимости от его наличия необходимо оперативно установить патчи, выпущенные Microsoft, а до того – по возможности ограничить использование протокола внутри организации. Необходимо отнестись к этой ситуации со всей серьезностью, поскольку уязвимости может быть подвержена организация любой отрасли.


ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

«Солар»: в 2024 году хакеры в 3 раза чаще использовали скомпрометированные учетные записи

«Солар»: в 2024 году хакеры в 3 раза чаще использовали скомпрометированные учетные записи

Узнать больше
ГК «Солар»: анализ трендов становится основой развития кибербезопасности

ГК «Солар»: анализ трендов становится основой развития кибербезопасности

Узнать больше
Solar webProxy 4.2.1: усовершенствованные возможности для веб-безопасности и управления киберрисками

Solar webProxy 4.2.1: усовершенствованные возможности для веб-безопасности и управления киберрисками

Узнать больше
Новосибирский государственный технический университет при поддержке «Солара» готовит DevOps- и DevSecOps-инженеров для центров IT-разработки

Новосибирский государственный технический университет при поддержке «Солара» готовит DevOps- и DevSecOps-инженеров для центров IT-разработки

Узнать больше
«Солар»: веб-ресурсы компаний в РФ стали атаковать в 4 раза чаще

«Солар»: веб-ресурсы компаний в РФ стали атаковать в 4 раза чаще

Узнать больше
«Солар»: вредоносное ПО в 2024 году стало ключевой угрозой для транспорта, здравоохранения и промышленности

«Солар»: вредоносное ПО в 2024 году стало ключевой угрозой для транспорта, здравоохранения и промышленности

Узнать больше
ГК «Солар» увеличила выручку на 51% по итогам 2024 года

ГК «Солар» увеличила выручку на 51% по итогам 2024 года

Узнать больше
«Солар» назвал топ 5 критических уязвимостей  банковских приложений

«Солар» назвал топ 5 критических уязвимостей банковских приложений

Узнать больше
Эффективная защита от киберугроз: Solar NGFW 1.5  с расширенными возможностями защиты сетевой инфраструктуры

Эффективная защита от киберугроз: Solar NGFW 1.5 с расширенными возможностями защиты сетевой инфраструктуры

Узнать больше
СКУДная атака: азиатские хакеры 1,5 года шпионили  за российским ведомством

СКУДная атака: азиатские хакеры 1,5 года шпионили за российским ведомством

Узнать больше