More

    Gần 1 triệu máy tính vẫn tồn tại lỗ hổng CVE-2019-0708

    Hai tuần sau khi Microsoft phát hành bản vá, gần 1 triệu hệ thống Windows vẫn đứng trước nguy cơ bị tấn công qua lỗ hổng thực thi mã từ xa nghiêm trọng trong Windows Remote Desktop Protocol (RDP).

    Nếu bị khai thác, lỗ hổng có thể cho phép kẻ tấn công dễ dàng gây ra tàn phá trên toàn thế giới, có khả năng tồi tệ hơn nhiều so với các cuộc tấn công của WannaCry và NotPetya trong năm 2017.

    Được đặt tên là BlueKeep, lỗ hổng này, CVE-2019-0708, ảnh hưởng đến các phiên bản Windows 2003, XP, Windows 7, Windows Server 2008 và 2008 R2 và có thể tự động lây lan trên các hệ thống không được bảo vệ.

    Lỗ hổng có thể cho phép kẻ tấn công từ xa thực thi mã tùy ý và kiểm soát máy tính mục tiêu chỉ bằng cách gửi các yêu cầu tự tạo đặc biệt đến Dịch vụ Remote Desktop (RDS) của thiết bị thông qua RDP, mà không yêu cầu bất kỳ tương tác từ người dùng.

    Microsoft đã phát hành một bản sửa lỗi để giải quyết lỗ hổng này cùng với bản cập nhật Patch Tuesday tháng 5 năm 2019.

    Tuy nhiên, trong lần rà quét Internet mới nhất, Robert Graham, người đứng đầu công ty an ninh Errata Security, tiết lộ rằng khoảng 950.000 máy có thể truy cập công khai trên Internet vẫn tồn tại nguy cơ bị tấn công qua lỗ hổng BlueKeep.

    Điều này có nghĩa là sau khi bản vá an ninh được đưa ra, không phải tất cả người dùng và tổ chức đã cập nhật bản vá để giải quyết vấn đề.

    Lỗ hổng BlueKeep có tiềm năng gây ra tàn phá trên toàn thế giới đến nỗi Microsoft buộc phải phát hành bản vá cho không chỉ các phiên bản Windows được hỗ trợ mà cả Windows XP, Windows Vista và Windows Server 2003, vốn không còn được hỗ trợ nhưng vẫn được sử dụng rộng rãi.

    uy nhiên, cho đến nay, chưa có nhà nghiên cứu nào công bố bất kỳ mã khai thác proof-of-concept cho lỗ hổng BlueKeep, mặc dù một số người xác nhận đã phát triển thành công một bộ khai thác.

    Nếu việc cập nhật bản vá cho lỗ hổng không thể thực hiện sớm hơn, bạn có thể thực hiện các biện pháp giảm thiểu sau:

    • Vô hiệu hóa dịch vụ RDP, nếu không cần thiết.
    • Chặn cổng 3389 bằng tường lửa hoặc cài đặt để có thể truy cập cổng 3389 qua VPN riêng.
    • Kích hoạt Network Level Authentication (NLA) – đây là biện pháp giảm thiểu một phần để ngăn chặn bất kỳ kẻ tấn công không được xác thực khai thác lỗ hổng này.

    Theo The Hacker News​

    Bài Viết Mới

    Samsung giới thiệu Galaxy S20 FE tại Việt Nam giá 16 triệu đồng

    Samsung vừa âm thầm giới thiệu mẫu Galaxy S20 FE tại thị trường Việt Nam với nhiều tuỳ chọn màu sắc và màn hình tần số quét 120Hz cùng mức giá 15.990.000VNĐ.

    Làm sao đặt hình ảnh làm nền Powerpoint?

    Điều thú vị là mọi người có thể sử dụng bất kỳ hình ảnh nào họ muốn để đặt làm nền PowerPoint...

    Ai hưởng lợi nếu Huawei sụp đổ?

    Bất ngờ vượt qua Samsung để trở thành nhà sản xuất smartphone lớn nhất thế giới trong quý II, tuy nhiên tập...

    Smartphone bí ẩn mà LG sắp ra mắt: Đưa công nghệ của Iron Man bước ra đời thực

    Sản phẩm mang nhiều tham vọng của LG được mô tả là “mang đến những trải nghiệm mà chưa có bất kỳ...

    NaviBank tuyển dụng IT

    Mô tả công việc Xử lý các sự cố, tiếp nhận và giải đáp các yêu cầu, thắc...

    Related Stories

    Stay on op - Ge the daily news in your inbox