Стало известно о новой критичной уязвимости, которая грозит новой волной массовых вирусных заражений. Уязвимости CVE-2019-0708 подвержены операционные системы семейства Windows. Она позволяет злоумышленнику, не прошедшему проверку подлинности, осуществить удаленное выполнение произвольного кода на атакуемой рабочей станции или сервере.

Cогласно информации, предоставленной компанией Microsoft, для успешной атаки злоумышленнику необходимо лишь иметь сетевой доступ к компьютеру или серверу с уязвимой версией операционной системы Windows. Для эксплуатации уязвимости достаточно отправить специально сформированный запрос службе удаленных рабочих столов целевых систем, используя протокол RDP. Таким образом, в случае если системная служба опубликована на периметре, уязвимость можно проэксплуатировать непосредственно из сети интернет, без использования специализированного вредоносного ПО.

«В случае, если будет создано вредоносное ПО, использующее эту уязвимость, оно сможет распространяться с одного уязвимого компьютера на другой аналогично шифровальщику WannaCry, который в 2017 году нанес ущерб организациям по всему миру. На данный момент уязвимость актуальна для прямой атаки из Интернета, как это было в случае WannaCry, для нескольких десятков организаций в России и более 2 млн организаций в мире. Риски реализации более сложной атаки актуальны для практически всех компаний, а потенциальный ущерб от промедления в оперативном реагировании и принятии защитных мер будет сравним с ущербом, нанесённым уязвимостью EternalBlue», – прокомментировал ситуацию Владимир Дрюков, директор центра мониторинга и реагирования на кибератаки Solar JSOC компании Ростелеком-Solar.

Если на внешнем периметре организации есть ранее опубликованный сервис RDP для уязвимой операционной системы, рекомендуем немедленно закрыть этот доступ. Вне зависимости от его наличия необходимо оперативно установить патчи, выпущенные Microsoft, а до того – по возможности ограничить использование протокола внутри организации. Необходимо отнестись к этой ситуации со всей серьезностью, поскольку уязвимости может быть подвержена организация любой отрасли.


ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

«Солар» разработал комплексный продукт для защиты онлайн-ресурсов крупного бизнеса

«Солар» разработал комплексный продукт для защиты онлайн-ресурсов крупного бизнеса

Узнать больше
Совместимость решений ГК «Солар» и «РуПост» позволит минимизировать утечки с мобильных устройств

Совместимость решений ГК «Солар» и «РуПост» позволит минимизировать утечки с мобильных устройств

Узнать больше
Новая версия Solar CyberMir 7.0: командно-штабные тренировки, квизы, квесты и task-based для Blue Team в онлайн-формате

Новая версия Solar CyberMir 7.0: командно-штабные тренировки, квизы, квесты и task-based для Blue Team в онлайн-формате

Узнать больше
«Солар»: хакеры отключают антивирус, чтобы скрыть кибератаку

«Солар»: хакеры отключают антивирус, чтобы скрыть кибератаку

Узнать больше
Компании получат налоговые льготы за внедрение Solar Dozor и других решений «Солара»

Компании получат налоговые льготы за внедрение Solar Dozor и других решений «Солара»

Узнать больше
Интеграция ALD Pro и Solar Dozor обеспечивает безопасную миграцию с Windows на Linux

Интеграция ALD Pro и Solar Dozor обеспечивает безопасную миграцию с Windows на Linux

Узнать больше
«Солар» планирует развивать собственную SIEM платформу

«Солар» планирует развивать собственную SIEM платформу

Узнать больше
Девять ИБ решений «Солара» включены в «Банк технологий» Москвы

Девять ИБ решений «Солара» включены в «Банк технологий» Москвы

Узнать больше
ГК «Солар» и СКАН-Интерфакс: интерес к теме кибербезопасности в РФ за десять лет вырос почти в 18 раз

ГК «Солар» и СКАН-Интерфакс: интерес к теме кибербезопасности в РФ за десять лет вырос почти в 18 раз

Узнать больше
ГК «Солар» запустила функцию переноса сайтов СМБ с Cloudflare на Solar Space

ГК «Солар» запустила функцию переноса сайтов СМБ с Cloudflare на Solar Space

Узнать больше