Senų „Windows“ naudotojai raginami nedelsiant atnaujinti savo operacines sistemas

Kitas straipsnis

Prieš dvejus metus pasaulį sudrebinusi masinė kibernetinė ataka „WannaCryptor“, pakenkusi per 200 000 kompiuterių visame pasaulyje, gali vėl pasikartoti, jei įmonės neatnaujins ar neapsaugos naudojamų senų „Windows“ sistemų. Šįkart grėsmę kelia kritinis pažeidžiamumas „BlueKeep“.

Išbandykite ESET sprendimus verslui

Nuotolinio darbalaukio paslaugų (angl. Remote Desktop Services) RCE saugumo spraga „BlueKeep“ gali būti išnaudota prieigai prie atakuojamo kompiuterio per galines duris, neprašant jokių prisijungimo duomenų ar vartotojo veiksmų. Blogiausia tai, kad pažeidžiamumas gali tapti virusų pernešėju, leidžiančiu platinti kensmingas programas tinklo viduje ir už jo ribų – būtent toks scenarijus įvyko su „WannaCryptor“ ataka.

Pažeidžiamumas „BlueKeep“, oficialiai CVE-2019-0708, kelia grėsmę tiek palaikomoms, tiek nepalaikomoms „Microsoft“ operacinėms sistemoms. „Windows 7“, „Windows Server 2008 R2“ ir „Windows Server 2008“ naudotojai, nustatę automatinius operacinės sistemos atnaujinimus, yra saugūs. Pažeidžiamumas taip pat nedaro jokios įtakos „Windows 8“ ir „Windows 10“ platformoms.

Tuo tarpu nepalaikomų operacinių sistemų „Windows XP“ ir „Windows Server 2003“ naudotojai turi patys atsisiųsti saugumo spragą ištaisantį kodą iš oficialios „Microsoft“ svetainės. Deja, „Microsoft“ neišleido kodo, skirto taip pat pažeidžiamai „Windows Vista“: šios operacinės sistemos naudotojai yra raginami išjungti nuotolinio darbalaukio protokolą (angl. Remote Desktop Protocol (RDP)) arba jį naudoti tik su VPN prieiga.

„Microsoft“ saugumo spragą ištaisantį kodą išleido gegužės 14 d., tačiau dar ne visi vartotojai atnaujino savo sistemas. Pasak ESET Lietuva IT inžinieriaus Ramūno Liuberto, kol kas ESET Threat Intelligence įrankio telemetriniai duomenys dar neteikia informacijos, liudijančios apie Lietuvoje saugumo spragos „BlueKeep“ išnaudojimą kenksmingomis programomis, tačiau tai nereiškia, kad nėra jokio realaus pavojaus.

„Bet kuri įmonė, naudojanti netinkamai sukonfigūruotą nuotolinio darbalaukio protokolą (RDP), kelia grėsmę savo tinklo naudotojams ir resursams. Kibernetiniai nusikaltėliai nuolat bando brutaliai įsilaužti į įmonių įrenginius ir vidines sistemas. Tad tai tėra laiko klausimas, kada saugumo spraga „BlueKeep“ bus pasitelkta kibernetinei atakai“, – komentuoja R. Liubertas.

Anot saugumo ekspertų, jei pasikartos „WannaCryptor“ scenarijus, pasimatys, kaip organizacijos išmoko saugumo pamokas po 2017 m. masinės kibernetinės atakos: laiku atnaujinti operacines sistemas, naudoti pažangius saugumo sprendimus, galinčius nustatyti tinklo atakas.

Organizacijoms ir namų vartotojams ESET Lietuva IT inžinierius pataria nedelsiant atnaujinti naudojamas operacines sistemas ir programas: „Windows“ vartotojams rekomenduojama įgalinti automatinius atnaujinimus. Pati „Microsoft“ pataria išjungti nuotolinio darbalaukio protokolą (RDP), jei jis nėra naudojamas ar itin reikalingas.

Įmonėms, kurios naudoja RDP, patariama tinkamai sukonfigūruoti šį protokolą: visų pirma, jis neturi būti prieinamas viešai internete, nuotolinė prieiga galima tik įrenginiams vidiniame tinkle ar naudojant VPN. Taip pat galima filtruoti RDP prieigą su ugniasiene, specifinius IP adresus priskiriant patikimam sąrašui. Saugesnei prieigai rekomenduojama naudoti dviejų faktorių autentifikacijos priemones.