[av_heading heading=’اولین حمله سایبری مربوط به مشکل Bluekeep در RDP، در سطح جهانی مشاهده شد’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
محققین امنیت به تازگی حملات بسیار زیادی را در سطح جهانی مشاهده کرده اند که در آنها هکرها به سرویس RDP در مایکروسافت حمله کرده و قصد سوءاستفاده از آسیب پذیری Bluekeep را داشته اند.
آسیب پذیری Bluekeep که پیشتر در مورد آن صحبت کردیم ، مایکروسافت patch آن را ارائه کرده بود و توصیه شده بود که همگان ویندوز های خود را آپدیت نمایند. سوء استفاده از این آسیب پذیری خطرناک بسیاد ساده میباشد و کافیست هکر به صورت ریموت بتواند پکت های مخرب به درگاه ۳۳۸۹ در سیستم شما بفرستد.
این آسیب پذیری با شناسه  CVE-2019-0708 میتواند سیستم را آلوده کند زیرا قابلیت سوءاستفاده در آن باعث میشود که هکر بتواند بدافزار و باج افزار هایی را به کمک آن در سیستم قربانی نصب کند.
اکسپلویت مربوط به Bluekeep نیز به صورت کامل وجود دارد اما طبق قرار، آن را در دسترسی عموم قرار نداده بودند. به هرحال هکرهایی توانسته اند یک اکسپلویت دیگر را بنویسند که البته قابلیت worm را دارا نمیباشد.
اکسپلویت Bluekeep، برای گسترش بدافزار cryptocurrency
اولین مشاهده در سیستم های هانی پات مشاهده شد. تصویر زیر مربوط به خطا crash در سیستم عامل هانی پات است که منجرب به ریستارت شدن سیستم سده بود.
[/av_textblock]
[av_image src=’http://sgap.co/wp-content/uploads/2019/11/bluekeep-wormable-rdp-vulnerability.png’ attachment=’4277′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
محقق امنیت به نام Marcus Hutchins، که در پروژه متوقف کردن باج افزار Wannacry شرکت داشته بود، این تصویر را دیده و اعلام کرده است که مربوط به آسیب پذیری Bluekeep میباشد که همراه shellcode ای است که monre miner نصب خواهد کرد!
اکسپلویت حاوی دستورات رمزنگاری شده powershell میباشد. بر اساس اسکن سایت virustotal این اکسپلویت مربوط به بدافزار monero miner میباشد.
اما این حمله Wormable نیست!
موئلفه worm در این اکسپلویت وجود ندارد و این بدین معنا میباشد که تنها سیستم هایی در خطر هستند که به صورت مستقیم توسط هکر مورد تسخیر قرار میگیرند.
چگونه خود را ایمن کینم ؟
تا زمانی که مایکروسافت عزیز به طور کامل این آسیب پذیری را رفع نکرده باشد میتوانید :

  • سرویس های RDP را غیر فعال کنید.
  • درگاه ۳۳۸۹ را در فایروال خود ببندید و توسط پالیسی ها تنها راه ارتباط را از بستر vpn ممکن کنید.
  • سرویس NLA را فعال کنید.

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]