Mục lục bài viết || Contents of the article

    Theo thống kê, có đến gần 1 triệu máy tính thuộc hệ thống Windows chưa được khắc phục và có nguy cơ bị tấn công từ lỗ hổng thực thi mã độc từ xa có tên “Wormable” BlueKeep RDP rất nghiêm trọng. Lỗ hổng này bị lộ trong bộ điều khiển Windows Remote Desktop Protocol (RDP) vài tuần sau khi Microsoft phát hành bản vá bảo mật.

    Nếu bị khai thác, lỗ hổng này cho phép kẻ tấn công thâm nhập vào hàng loạt các máy chủ ở các quốc gia gây ra sự tàn phá trên toàn thế giới, có khả năng nó còn tồi tệ hơn nhiều so với những gì WannaCry và NotPetya đã làm trong năm 2017.

    Hacker tấn công Thành phố Mỹ và đòi chuộc 100.000 USD tiền chuộc bằng Bitcoin

    Được gọi là BlueKeep và theo dõi với tên CVE-2019-0708, lỗ hổng này ảnh hưởng đến Windows 2003, XP , Phiên bản Windows 7, Windows Server 2008 và 2008 R2 và có thể tự động phát tán trên các hệ thống không được bảo vệ.


    Lỗ hổng có thể cho phép kẻ tấn công từ xa không cần xác thực, thực thi mã tùy ý và kiểm soát máy tính được nhắm mục tiêu chỉ bằng cách gửi các yêu cầu được chế tạo đặc biệt đến Dịch vụ máy tính từ xa (RDS) của thiết bị thông qua RDP, mà không yêu cầu bất kỳ tương tác nào từ người dùng.

    Mô tả, BlueKeep có thể cho phép phần mềm độc hại lan truyền đến các hệ thống dễ bị tấn công giống như WannaCry. Microsoft đã phát hành một bản sửa lỗi bảo mật để giải quyết lỗ hổng này với các bản cập nhật Patch vào tháng 5 năm 2019 .

    Tuy nhiên, vào lần quét Internet mới nhất được thực hiện bởi Robert Graham – người đứng đầu công ty nghiên cứu bảo mật tấn công Errata Security, tiết lộ rằng có khoảng 950.000 máy có thể truy cập công khai trên Internet do bị lỗi BlueKeep.


    Graham đã sử dụng ” rdpscan ” , một công cụ quét nhanh mà ông đã xây dựng trên máy quét cổng masscan có thể quét toàn bộ Internet để tìm các hệ thống vẫn dễ bị tổn thương với lỗ hổng BlueKeep và tìm thấy toàn bộ 7 triệu hệ thống đang nghe trên cổng 3399, trong đó khoảng 1 triệu hệ thống vẫn bị tổn thương.

    May mắn thay, đến thời điểm hiện tại chưa có nhà nghiên cứu bảo mật nào công bố bất kỳ mã khai thác nào cho BlueKeep, mặc dù một vài trong số họ đã xác nhận đã phát triển thành công khai thác.

    Một số biện pháp nhằm giảm thiểu tác động:

    • Vô hiệu hóa dịch vụ RDP, nếu không cần thiết.
    • Chặn cổng 3389 bằng tường lửa hoặc làm cho nó chỉ có thể truy cập qua VPN riêng.
    • Kích hoạt xác thực cấp độ mạng (NLA) – đây là giảm thiểu một phần để ngăn chặn bất kỳ kẻ tấn công không được xác thực nào khai thác lỗ hổng Wormable này.

    Cùng nhìn lại những thiệt hại do mã độc Wannacry gây ra năm 2017 TẠI ĐÂY

    Nguồn: THN

    Bài viết đề xuất || Recommended
    Không chỉ website của doanh nghiệp nhỏ mà ngay cả website của nhiều tổ chức, doanh nghiệp lớn tại Việt Nam cũng đã từng bị xâm nhập. Thực trạng này dẫn...
    Kiến thức | 24/03/2021
    Một trong những chìa khóa để kinh doanh online thành công là bảo mật website của doanh nghiệp.  1. Lý do doanh nghiệp kinh doanh online cần đẩy mạnh bảo mật...
    Kiến thức | 24/03/2021
    Bảo mật website hiện đang là yêu cầu cấp thiết với mọi doanh nghiệp. Theo đó, các đơn vị an ninh mạng cũng cho ra đời nhiều dịch vụ bảo mật website đa...