Новая критическая уязвимость в ОС Windows может вызвать эпидемию масштаба WannaCry и Petya - управление и мониторинг ИБ Solar Security
15.05.2019

Новая критическая уязвимость в ОС Windows может вызвать эпидемию масштаба WannaCry и Petya

к списку новостей

Стало известно о новой критичной уязвимости, которая грозит новой волной массовых вирусных заражений. Уязвимости CVE-2019-0708 подвержены операционные системы семейства Windows. Она позволяет злоумышленнику, не прошедшему проверку подлинности, осуществить удаленное выполнение произвольного кода на атакуемой рабочей станции или сервере.

Cогласно информации, предоставленной компанией Microsoft, для успешной атаки злоумышленнику необходимо лишь иметь сетевой доступ к компьютеру или серверу с уязвимой версией операционной системы Windows. Для эксплуатации уязвимости достаточно отправить специально сформированный запрос службе удаленных рабочих столов целевых систем, используя протокол RDP. Таким образом, в случае если системная служба опубликована на периметре, уязвимость можно проэксплуатировать непосредственно из сети интернет, без использования специализированного вредоносного ПО.

«В случае, если будет создано вредоносное ПО, использующее эту уязвимость, оно сможет распространяться с одного уязвимого компьютера на другой аналогично шифровальщику WannaCry, который в 2017 году нанес ущерб организациям по всему миру. На данный момент уязвимость актуальна для прямой атаки из Интернета, как это было в случае WannaCry, для нескольких десятков организаций в России и более 2 млн организаций в мире. Риски реализации более сложной атаки актуальны для практически всех компаний, а потенциальный ущерб от промедления в оперативном реагировании и принятии защитных мер будет сравним с ущербом, нанесённым уязвимостью EternalBlue», – прокомментировал ситуацию Владимир Дрюков, директор центра мониторинга и реагирования на кибератаки Solar JSOC компании Ростелеком-Solar.

Если на внешнем периметре организации есть ранее опубликованный сервис RDP для уязвимой операционной системы, рекомендуем немедленно закрыть этот доступ. Вне зависимости от его наличия необходимо оперативно установить патчи, выпущенные Microsoft, а до того – по возможности ограничить использование протокола внутри организации. Необходимо отнестись к этой ситуации со всей серьезностью, поскольку уязвимости может быть подвержена организация любой отрасли.


ДРУГИЕ НОВОСТИ

Анализ защищенности ПАО «Норвик-Банк» (Вятка Банк®) 15.07.2019
Анализ защищенности ПАО «Норвик-Банк» (Вятка Банк®)
ПАО «Норвик-Банк» (Вятка Банк®), один из лидеров на рынке финансовых услуг Кировской области, благодарит «Ростелеком-Солар» за качественное проведение анализа защищенности. ...
В новой версии Solar appScreener 3.2 реализована поддержка языка «1С» и базы данных уязвимостей ФСТЭК 11.07.2019
В новой версии Solar appScreener 3.2 реализована поддержка языка «1С» и базы данных уязвимостей ФСТЭК
Компания «Ростелеком-Солар» выпустила новую версию анализатора защищенности приложений Solar appScreener, которая теперь поддерживает 29 языков программирования. ...
«Ростелеком-Солар» вывел платформу сервисов кибербезопасности на новый этап развития 10.07.2019
«Ростелеком-Солар» вывел платформу сервисов кибербезопасности на новый этап развития

Компания «Ростелеком-Солар», национальный провайдер сервисов и технологий для защиты информационных активов, целевого мониторинга и управления информационной безопасностью, представила Solar MSS – экосистему сервисов кибербезопасности, решающих задачи по защите от киберугроз в процессе цифровой трансформации российских организаций. Таким образом, теперь сервисное предложение «Ростелеком-Солар» включает два направления – сервисы на базе лидирующего российского центра мониторинга и реагирования на кибератаки Solar JSOC и управляемые сервисы кибербезопасности на базе экосистемы Solar MSS.

...
Указан неверный адрес подписки.

Первыми получайте новости о наших продуктах на свой e-mail.

Спасибо!

Теперь вы будете в числе первых получать новости о наших продуктах