آخرین اخبار درباره آسیب پذیری های BlueKeep و DejaBlue – بخش دوم

آخرین اخبار درباره آسیب پذیری های BlueKeep و DejaBlue – بخش دوم

آخرین اخبار درباره آسیب پذیری های BlueKeep و DejaBlue – بخش دوم

آخرین اخبار درباره آسیب پذیری های BlueKeep و DejaBlue - بخش دوم

طی ماه‌های گذشته تحقیقات قابل توجهی صورت گرفته است که بسیاری از محققان در تلاش برای توسعه موفقیت آمیز برطرف کردن این تهدیدات هستند. اکنون سوء استفاده اجرای از راه دور کد در حال توسعه است، اگرچه هیچ آماری در این مرحله به طور عمومی منتشر نشده است. به این ترتیب، سازمانها باید اطمینان حاصل کنند که سیستم هایشان در اسرع وقت به روز می شوند تا اطمینان حاصل شود که دیگر سیستم های آنها تحت تأثیر این آسیب پذیری قرار نمی گیرند. در شرایطی که به روزرسانی های امنیتی قابل استفاده نیستند، سازمان ها باید از قابلیت سطح تأیید اعتبار شبکه (NLA) موجود در Microsoft Windows استفاده کنند و با محدود کردن دسترسی به سرورهای RDP از طریق اینترنت، میزان قرار گرفتن در معرض خطر را محدود کنند.

آسیب پذیری اجرای کد از راه دور از راه دور خدمات دسک تاپ (CVE-2019-1181  و CVE-2019-1182)

مایکروسافت ماه گذشته به روزرسانی های امنیتی اضافی را منتشر کرد تا دو آسیب پذیری اضافی در اجرای کد از راه دور را که روی چندین نسخه مایکروسافت ویندوز تأثیر گذاشته اند، کاهش دهد. مشابه آنچه در مورد CVE-2019-0708 شرح داده شد، این آسیب پذیری ها نیز قبل از تأیید هویت هستند و برای تعقیب موفقیت آمیز سیستم های آسیب دیده نیازی به تعامل کاربر به صورت مستقیم ندارند. مایکروسافت بولتنهای راهنما را برای CVE-2019-1181 و CVE-2019-1182 منتشر کرد و به سازمانها توصیه می کند که سیستم های خود را در اسرع وقت به روز کنند. علاوه بر نصب به روزرسانی های امنیتی، بولتن ها مشخص می کنند که از طریق آن می توان NLA را در سیستم های آسیب دیده برای کاهش جزئی استفاده کرد زیرا با این کار به مهاجمان مجبور می شوند تا قبل از رسیدن به وضعیت بهره برداری، به سرورهای احراز هویت RDP  منتقل شوند.

  نظرات