Organisationer uppmanas att korrigera för BlueKeep när de senaste skadliga kartorna avslöjas

0 Shares

skadlig varning

Check Point Research har släppt sitt globala hotindex för maj 2019 och varnar organisationer för att kontrollera och korrigera för BlueKeep Microsoft RDP-fel i Windows 7 och Windows Server 2008-maskiner för att förhindra risken för att den utnyttjas för ransomware och kryptomining-attacker.

BlueKeep påverkar nästan en miljon maskiner som är tillgängliga för allmänheten och många fler inom organisationernas nätverk. Sårbarheten är kritisk eftersom den inte kräver någon användarinteraktion för att kunna utnyttjas. RDP är redan en etablerad, populär attackvektor som har använts för att installera ransomware.

“Det största hotet vi har sett under den senaste månaden är BlueKeep. Även om inga attacker ännu har setts utnyttja det har flera offentliga bevis på konceptutveckling utvecklats”, säger Maya Horowitz, hotinformation och forskningschef på Check Punkt. “Vi håller med Microsoft och andra observatörer av cybersäkerhetsbranschen att BlueKeep kan användas för att starta cyberattacker i stor skala av 2017: s massiva WannaCry- och NotPetya-kampanjer. En enda dator med denna brist kan användas för att leverera en skadlig nyttolast som infekterar ett helt nätverk. Sedan alla infekterade datorer med internetåtkomst kan infektera andra utsatta enheter över hela världen – vilket gör att attacken kan spridas exponentiellt i en ostoppbar takt. Så det är viktigt att organisationer skyddar sig själva – och andra – genom att fixa bristen nu, innan det är för sent. “

De tre bästa skadliga programmen för maj är alla myntgruvarianter; Cryptoloot, som använder offrets CPU- eller GPU-kraft och befintliga resurser för kryptogruva – lägga till transaktioner i blockchain och släppa ny valuta; XMRig, en öppen källkodsprogramvara för gruvdrift som används för gruvprocessen för Monero-kryptovalutan; och JSEcoin, en JavaScript-gruvarbetare som kan inbäddas i webbplatser.

De tre bästa för mobil är: Lotoor, ett hackverktyg som utnyttjar sårbarheter i Android-operativsystem för att få root-privilegier på komprometterade mobila enheter; Hiddad, Android-skadlig kod som ompaketerar legitima appar och sedan släpper dem till en tredjepartsbutik och kan få tillgång till viktiga säkerhetsdetaljer inbyggda i operativsystemet, vilket gör att en angripare kan få känslig användardata och Triada, en modulär bakdörr för Android som ger superanvändarrättigheter till nedladdad skadlig kod, vilket hjälper den att bli inbäddad i systemprocesser.

De mest utnyttjade sårbarheterna för maj inkluderar några gamla favoriter. SQL Injection toppar listan, följt av Webbserver Exposed Git Repository Information Disclosure, och OpenSSL TLS DTLS Heartbeat Information Disclosure.

Den fullständiga rapporten finns tillgänglig på Check Point-webbplatsen.

Fotokredit: Rawpixel.com/Shutterstock

0 Shares