15.05.2019

Новая критическая уязвимость в ОС Windows может вызвать эпидемию масштаба WannaCry и Petya

к списку новостей

Стало известно о новой критичной уязвимости, которая грозит новой волной массовых вирусных заражений. Уязвимости CVE-2019-0708 подвержены операционные системы семейства Windows. Она позволяет злоумышленнику, не прошедшему проверку подлинности, осуществить удаленное выполнение произвольного кода на атакуемой рабочей станции или сервере.

Cогласно информации, предоставленной компанией Microsoft, для успешной атаки злоумышленнику необходимо лишь иметь сетевой доступ к компьютеру или серверу с уязвимой версией операционной системы Windows. Для эксплуатации уязвимости достаточно отправить специально сформированный запрос службе удаленных рабочих столов целевых систем, используя протокол RDP. Таким образом, в случае если системная служба опубликована на периметре, уязвимость можно проэксплуатировать непосредственно из сети интернет, без использования специализированного вредоносного ПО.

«В случае, если будет создано вредоносное ПО, использующее эту уязвимость, оно сможет распространяться с одного уязвимого компьютера на другой аналогично шифровальщику WannaCry, который в 2017 году нанес ущерб организациям по всему миру. На данный момент уязвимость актуальна для прямой атаки из Интернета, как это было в случае WannaCry, для нескольких десятков организаций в России и более 2 млн организаций в мире. Риски реализации более сложной атаки актуальны для практически всех компаний, а потенциальный ущерб от промедления в оперативном реагировании и принятии защитных мер будет сравним с ущербом, нанесённым уязвимостью EternalBlue», – прокомментировал ситуацию Владимир Дрюков, директор центра мониторинга и реагирования на кибератаки Solar JSOC компании Ростелеком-Solar.

Если на внешнем периметре организации есть ранее опубликованный сервис RDP для уязвимой операционной системы, рекомендуем немедленно закрыть этот доступ. Вне зависимости от его наличия необходимо оперативно установить патчи, выпущенные Microsoft, а до того – по возможности ограничить использование протокола внутри организации. Необходимо отнестись к этой ситуации со всей серьезностью, поскольку уязвимости может быть подвержена организация любой отрасли.


ДРУГИЕ НОВОСТИ

Вышла новая версия Solar Dozor с поддержкой территориально распределенной структуры организаций 28.05.2020
Вышла новая версия Solar Dozor с поддержкой территориально распределенной структуры организаций
Версию отличает новый модуль MultiDozor и развитие функциональности Dozor UBA ...
БК «Лига Ставок» повысила защищенность своих приложений с помощью Solar appScreener 26.05.2020
БК «Лига Ставок» повысила защищенность своих приложений с помощью Solar appScreener
"Лига Ставок" проверяет безопасность приложений с помощью Solar appScreener ...
«Ростелеком-Солар» запустил услугу по проверке реального уровня готовности компаний к целевым кибератакам 20.05.2020
«Ростелеком-Солар» запустил услугу по проверке реального уровня готовности компаний к целевым кибератакам

«Ростелеком-Солар» объявляет о запуске услуги Red Teaming, в рамках которой производится имитация кибератак на инфраструктуру заказчика с последующим анализом эффективности используемых процессов и технологий защиты. Такой формат позволяет заказчику не только проверить на практике, но и повысить уровень готовности к сложным целенаправленным атакам (АРТ).

...

Спасибо!

Теперь вы будете в числе первых получать новости о наших продуктах