Hampir 1 Juta Komputer Masih Rentan terhadap "Wormable" BlueKeep RDP Flaw - Otak Kita

Hampir 1 Juta Komputer Masih Rentan terhadap "Wormable" BlueKeep RDP Flaw


Otak Kita - Hampir 1 juta sistem Windows masih belum ditambal dan telah ditemukan rentan terhadap kerentanan eksekusi kode jauh yang kritis, dapat ditularkan, dan terpencil di Windows Remote Desktop Protocol (RDP) —dua minggu setelah Microsoft merilis patch keamanan.

Jika dieksploitasi, kerentanan dapat memungkinkan penyerang untuk dengan mudah menyebabkan kekacauan di seluruh dunia, berpotensi jauh lebih buruk daripada apa yang dilakukan WannaCry dan NotPetya seperti serangan wormable pada tahun 2017.

Dijuluki BlueKeep dan dilacak sebagai CVE-2019-0708, kerentanan memengaruhi edisi Windows 2003, XP, Windows 7, Windows Server 2008 dan 2008 R2 dan dapat menyebar secara otomatis pada sistem yang tidak terlindungi.

Kerentanan dapat memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk mengeksekusi kode arbitrer dan mengendalikan komputer yang ditargetkan hanya dengan mengirim permintaan yang dibuat khusus ke Remote Desktop Service (RDS) perangkat melalui RDP — tanpa memerlukan interaksi dari pengguna.

Menjelaskan kerentanan BlueKeep sebagai Wormable yang memungkinkan malware menyebar ke sistem yang rentan seperti WannaCry , Microsoft merilis perbaikan keamanan untuk mengatasi kerentanan dengan pembaruan Selasa Patch 2019 Mei -nya.

Namun, pemindaian Internet terbaru yang dilakukan oleh Robert Graham, kepala perusahaan riset ofensif keamanan Errata Security, mengungkapkan bahwa, sayangnya, sekitar 950.000 mesin yang dapat diakses publik di Internet rentan terhadap bug BlueKeep.

Ini jelas berarti bahwa bahkan setelah tambalan keamanan keluar, tidak setiap pengguna dan organisasi telah menggunakannya untuk mengatasi masalah ini, yang menimbulkan risiko besar bagi individu dan organisasi, termasuk lingkungan industri dan kesehatan .

Graham menggunakan " rdpscan ," alat pemindaian cepat yang ia bangun di atas pemindai port masscan-nya yang dapat memindai seluruh Internet untuk sistem yang masih rentan terhadap kerentanan BlueKeep, dan menemukan seluruh 7 juta sistem yang mendengarkan pada port 3389, di antaranya sekitar 1 juta sistem masih rentan.

    "Peretas kemungkinan menemukan eksploitasi yang kuat dalam satu atau dua bulan mendatang dan menyebabkan kekacauan dengan mesin ini," kata peneliti.

    "Itu berarti ketika worm itu menyerang, kemungkinan akan membahayakan jutaan perangkat itu. Ini kemungkinan akan mengarah pada peristiwa yang sama merusaknya dengan WannaCry, dan bukanPetya dari 2017 - berpotensi lebih buruk, karena peretas sejak itu mengasah keterampilan mereka mengeksploitasi hal-hal ini untuk ransomware dan keburukan lainnya. " 


Kerentanan BlueKeep memiliki begitu banyak potensi untuk mendatangkan malapetaka di seluruh dunia sehingga memaksa Microsoft untuk melepaskan tambalan untuk tidak hanya versi Windows yang didukung tetapi juga Windows XP, Windows Vista dan Windows Server 2003, yang tidak lagi menerima dukungan arus utama dari perusahaan tetapi masih luas. bekas.

Bukan hanya peneliti, peretas jahat dan penjahat cyber juga sudah mulai memindai Internet untuk sistem Windows yang rentan untuk menargetkan mereka dengan malware, kata GreyNoise Intelligence.

    "GreyNoise mengamati tes sweeping untuk sistem yang rentan terhadap kerentanan RDP" BlueKeep "(CVE-2019-0708) dari beberapa lusin host di Internet. Kegiatan ini telah diamati dari node keluar Tor secara eksklusif dan kemungkinan dieksekusi oleh aktor tunggal , "kata tweet itu. 


Namun, untungnya, sejauh ini belum ada peneliti keamanan yang mempublikasikan kode eksploitasi konsep bukti untuk BlueKeep, meskipun beberapa dari mereka telah mengkonfirmasi telah berhasil mengembangkan exploit yang berfungsi.

Apakah Anda masih menunggu saya untuk memberi tahu Anda apa yang harus Anda lakukan selanjutnya? Pergi dan perbaiki kerentanan sialan itu jika Anda menggunakan salah satunya.

Jika memperbaiki kekurangan di organisasi Anda tidak memungkinkan dalam waktu cepat, maka Anda dapat mengambil mitigasi ini:


  •     Nonaktifkan layanan RDP, jika tidak diperlukan.
  •     Memblokir port 3389 menggunakan firewall atau membuatnya hanya dapat diakses melalui VPN pribadi.
  •     Aktifkan Otentikasi Tingkat Jaringan (NLA) - ini adalah mitigasi sebagian untuk mencegah penyerang yang tidak diautentikasi dari mengeksploitasi cacat Wormable ini. 

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel