Nonostante vendor e l'intera comunità dei ricercatori di sicurezza stiano ripetendo in ogni forma, occasione e modalità la gravità della falla BlueKeep invitando ad installare la patch prima possibile, ci sono ancora quasi 1 milione di computer eseguenti il sistema operativo Windows che risultano ancora vulnerabili.
BlueKeep, una vulnerabilità di livello critico del Remote Desktop Procotol (RDP) di Windows è stata scoperta pochi giorni fa: è una vulnerabilità che consente l'esecuzione di codice da remoto e la diffusione di malware "alla maniera" dei worm, da computer vulnerabile a computer vulnerabile. Presenta un livello di virulenza teoricamente paragonabile a quello delle gravissime infezioni ransomware "wormable" Wannacry e NotPetya, essendo in grado di diffondersi automaticamente in altri sistemi non protetti. Questa vulnerabilità riguarda i SO Windows 2003, Windows XP, Windows 7, Windows Server 2008 e 2000 R2.
Per approfondire vedi qui >> https://bit.ly/2YT628j
Qui le linee guida di Microsoft sulla problematica >> https://bit.ly/2WcJ7rI
Ancora 1 milione di macchine vulnerabili
Graham ha usato "rdpscan", un tool per la scansione veloce e di massa di porte esposte direttamente in Internet, che può analizzate l'intero Internet in cerca di sistemi ancora vulnerabili a Bluekep. Ha così individuato oltre 7 milioni di sistemi con la porta 3389 in ascolto, 1 milione dei quali è ancora vulnerabile. Graham ha così lanciato un appello, nella consapevolezza che nell'arco di uno o due mesi è verosimile prospettare la costruzione di un solido exploit capace di sfruttare questa falla. L'aumento costante di scansioni di porte aperte in Internet in questi giorni subito successivi alla pubblicazione delle specifiche di questa falla dimostra che l'attenzione dei cyber criminali è già alta.
Insomma, è urgente correre ai ripari installando la patch. Laddove non fosse possibile, consigliamo:
- di disabilitare i servizi RDP, se non necessari;
- bloccare la porta 3389 usando un firewall o rendendola accessibile solo con una VPN privata;
- abilitare il Network Level Authentication (NLA), come forma di mitigazione parziale per prevenire eventuali exploit della falla da parte di attaccanti non autenticati.
Nessun commento:
Posta un commento