أخبار التقنيةأنظمة التشغيل

مليون جهاز كمبيوتر لا تزال عرضة لخلل عيب BlueKeep RDP

مليون جهاز كمبيوتر لا تزال عرضة لخلل عيب BlueKeep RDP

BlueKeep ما زال هناك حوالي مليون نظام من أنظمة Windows لا تزال غير متطابقة وقد وجد أنها عرضة
لخطر عدم حصانة 
تنفيذ تعليمات برمجية عن بُعد حرج وكشف في “بروتوكول سطح المكتب
البعيد لـ Windows” (RDP) ، بعد أسابيع من إصدار Microsoft تصحيح الأمان.

في حالة استغلالها ، قد تسمح مشكلة عدم الحصانة للمهاجمين بالتسبب بسهولة في
حدوث 
فساد في جميع أنحاء العالم ، مما قد يكون أسوأ بكثير مما فعله WannaCry و NotPetya
مثل هجمات wormable في عام 2017.

يُطلق عليها اسم BlueKeep وتعقبها على أنها CVE-2019-0708 ، وتؤثر الثغرة الأمنية على نظام
التشغيل Windows 2003 ، XP و Windows 7 و Windows Server 2008 و 2008 R2 ويمكن أن
تنتشر الإصدارات تلقائيًا على الأنظمة غير المحمية.

قد تسمح مشكلة عدم الحصانة لمهاجم بعيد غير مصادق بتنفيذ تعليمات برمجية عشوائية
والتحكم في جهاز كمبيوتر مستهدف فقط عن طريق إرسال طلبات معدّة خصيصًا لخدمة سطح
المكتب البعيد (RDS) الخاصة بالجهاز عبر RDP – دون الحاجة إلى أي تفاعل من المستخدم.

وصفًا لثغرة BlueKeep على أنها Wormable التي قد تسمح للبرامج الضارة بالانتشار إلى
الأنظمة التي تكون عرضة للإصابة بهجمات 
الفيروسات تمامًا مثل WannaCry ، أصدرت Microsoft
إصلاحًا أمنيًا لمعالجة مشكلة عدم الحصانة من خلال تحديثات 
يوم الثلاثاء مايو 2019 .

ومع ذلك ، كشف أحدث مسح إنترنت تم إجراؤه بواسطة روبرت جراهام ، رئيس شركة أبحاث
الأمن الهجومية Errata Security ، أنه لسوء الحظ ، هناك ما يقرب من 950،000 جهاز متاح
للجمهور على الإنترنت عرضة لخطأ BlueKeep.

هذا يعني بوضوح أنه حتى بعد انتهاء تصحيح الأمان ، لم يقم كل مستخدم أو مؤسسة بنشره
لمعالجة المشكلة ، مما يشكل خطراً هائلاً على الأفراد والمؤسسات ، بما في ذلك المؤسسات
الصناعية والصناعية .بيئات الرعاية الصحية .

استخدم Graham ” rdpscan ” ، وهي أداة مسح سريعة قام بإنشائها فوق ماسحه ماسكان
ماسكان الذي يمكنه مسح الإنترنت بأكمله بحثًا عن أنظمة لا تزال عرضة لضعف BlueKeep ،
ووجد 7 ملايين نظام كان يستمع على المنفذ 3389 ، منها حوالي 1 مليون أنظمة لا تزال
عرضة للخطر.

يقول الباحث: “من المرجح أن يكتشف المتسللون استغلالًا قويًا
في الشهر  أو الشهرين المقبلين ويسببوا الخراب مع هذه الآلات”.

 

“هذا يعني عندما تضرب الدودة ، من المحتمل أن تؤدي إلى تهديد تلك الأجهزة مليون.
من المحتمل أن يؤدي هذا إلى حدث ضار مثل WannaCry ، وليس Betya من 2017
– من المحتمل أن يكون أسوأ ، لأن المتسللين شحذوا مهاراتهم منذ ذلك الحين لاستغلال
هذه الأشياء للحصول على فدية وغيرها من الضيق “.

تحتوي مشكلة عدم حصانة BlueKeep على الكثير من الخراب في جميع أنحاء العالم ،
مما أجبر Microsoft على إصدار تصحيحات ليس فقط لإصدارات Windows المدعومة
ولكن أيضًا Windows XP و Windows Vista و Windows Server 2003 ، والتي لم تعد
تتلقى الدعم الرئيسي من الشركة ولكنها لا تزال على نطاق واسع مستخدم.

وقالت GreyNoise Intelligence إن الباحثين والمتطفلين ومجرمي الإنترنت ليسوا وحدهم
الذين شرعوا في فحص الإنترنت بحثًا عن أنظمة Windows المستضعفة لاستهدافهم بالبرامج الضارة.

“GreyNoise يغرد يقول تراقب اختبارات كاسحة للأنظمة المعرضة لضعف RDP” BlueKeep ”
(CVE-2019-0708) من عدة عشرات من المضيفين حول الإنترنت. وقد لوحظ هذا
النشاط من عقد خروج Tor حصريًا ومن المرجح أن يتم تنفيذه بواسطة ممثل واحد.
” .

مواضيع أخرى :جوجل تحظر هواوي من استخدام خدماتها ومن الحصول على تحديثات أندرويد

ومع ذلك ، لحسن الحظ ، لم ينشر أي باحث أمني حتى الآن علنًا أي كود استغلال لإثبات
صحة الفكرة لـ BlueKeep ، على الرغم من أن القليل منهم أكدوا أنهم نجحوا في تطوير استغلال فعال.

هل ما زلت تنتظرني لأخبرك بما يجب عليك فعله بعد ذلك؟ اذهب وإصلاح ثغرة أمنية إذا كنت
تستخدم واحدة منها.

إذا كان إصلاح الخلل في مؤسستك غير ممكن في أي وقت قريب ، فيمكنك اتخاذ هذه الخطوات التالية:

  • تعطيل خدمات RDP ، إن لم يكن مطلوبًا.
  • حظر المنفذ 3389 باستخدام جدار الحماية أو جعله متاحًا فقط عبر VPN خاص.
  • تمكين مصادقة مستوى الشبكة (NLA) – هذا هو التخفيف الجزئي لمنع أي مهاجم غير مصادق
    من استغلال هذا الخلل Wormable.
اظهر المزيد

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

إغلاق