פרצת האבטחה BlueKeep ממכשיכה לסכן כמיליון משתמשים

קוד מטריקס Photo by Markus Spiske on Unsplash

פרצת אבטחה שאותרה לפני כשבועיים במנגנון ה-RDP (ר”ת Remote Desktop Protocol) של מערכת ההפעלה ווינדוס וזכתה לשם BlueKeep עדיין ממשיכה לסכן כמיליון מחשבים שחשופים לפרצה על אף פרסום תיקוני אבטחה על ידי מיקרוסופט.

פרצת BlueKeep, הידועה גם בתור CVE-2019-0708, מעניקה לפורץ אפשרות לקבל גישה למערכת ההפעלה של המשתמש דרך מנגנון ה-RDP שמשמש לגישה מרחוק של מחשבים. הפרצה פוגעת במערכות ההפעלה ווינדוס 2003, XP, Vista ו-2008 אך לא פוגעת בווינדוס 8 ו-10. בעוד מיקרוסופט הוציאה תיקוני אבטחה לפרצה שאותרה, רבים מהמשתמשים עדיין לא עדכנו את מערכות ההפעלה שלהם.

בדיקה של חוקר האבטחה Rob Graham הצליחה לאתר כתובות של 932,671 מחשבים שעדיין חשופים לפרצה תוך בדיקת פורט (port) מספר 3389 המיועד לשירות הגישה מרחוק. לפי חוקר האבטחה, הפרצה החדשה חמורה ברמתה ויכולה לגרום לכאוס בדומה למתקפות תוכנות הכופר (Ransomware) בעבר, דוגמת WannaCry ו-NotPetya, כשהיא מוגדרת על ידי מיקרוסופט כפרצה שהיא wormable, כלומר, בעלת סיכון להפצה ברשת הפנימית בדומה לוירוס תולעת (worm virus).

בעוד הדרך הפשוטה ביותר לפתור את פרצת האבטחה החדשה היא להתקין את העדכון של מיקרוסופט, הפתרון הכי קל הוא לכבות את מנגנון ה-RDP במחשב, כאשר בנוסף מומלץ בכל מקרה להפעיל מנגנון אימות רשתי מסוג NLA (ר”ת Network Level Authentication) שמשמש גורם מאמת לכך שהחיבור מרחוק למחשב נעשה מתוך הרשת הארגונית.

אף שפרצת ה-BlueKeep פחות מסוכנת למשתמשים הביתיים מאחר והיא נמצאת במערכות ישנות יחסית, מדובר בפועל על מערכות ההפעלה בהן משתמשות חברות רבות, מה שהופך את הפרצה למסוכנת עם אפשרות למתקפות כנגד ארגונים ברחבי העולם. הדבר החשוב לזכור הוא שתמיד מומלץ להתקין עדכוני אבטחה במערכות המחשב כאשר אלו זמינים להורדה.


חלק מהפוסטים באתר כוללים קישורי תכניות שותפים, עבורם נקבל עמלה עם ביצוע רכישה בפועל של מוצרים. עמלה זו לא מייקרת את העלות הסופית של המוצרים עבורכם.

הסקירות והתכנים המופיעים באתר מהווים המלצה בלבד, וכך יש להתייחס אליהם. כל המחירים המופיעים באתר נכונים ליום הפרסום בלבד והאחריות לקניית מוצר או שירות כזה או אחר מוטלת עליך בלבד – השימוש באתר בהתאם לתנאי השימוש והפרטיות.

השוואת מפרטים