Last weekend, hacking group Shadow Brokers leaked a set of Windows hijack tools allegedly used by the NSA, but Microsoft quickly downplayed the security risk, explaining that patches for all exploited vulnerabilities are already available for download.
And while this is undoubtedly true, having patches available for download doesn’t necessarily mean that Windows users are secure. They need to actually install these patches.
And according to a new report from The Reg, this didn’t happen, and this is how thousands of computers ended up getting infected with malware in the last few days.
It turns out that the main exploit being used to compromise Windows systems since the Shadow Brokers leak is ETERNALBLUE, which used DOUBLEPULSAR backdoor to infect a PC. At least 15,000 systems have already been discovered as infected with DOUBLEPULSAR, while other researchers are pointing to a number that is three times bigger.
Vulnerability patched in March
The worst thing is that the vulnerability that hackers are trying to exploit was already patched by Microsoft in March this year with MS17-010, so this means that systems that got compromised weren’t actually running this update.
The patch is aimed at systems running Windows Vista SP2 and newer, so users on Windows XP can be easily infected, with no way to deploy the patch because support is no longer provided. Everyone else needs to deploy the patch as soon as possible.
“This security update resolves vulnerabilities in Microsoft Windows. The most severe of the vulnerabilities could allow remote code execution if an attacker sends specially crafted messages to a Microsoft Server Message Block 1.0 (SMBv1) server,” Microsoft explains.
Most of the infected systems are based in the United States, the report states, and the number is very likely to increase in the coming days and weeks, as most of the users who haven’t yet deployed the patch fixing the vulnerability are unlikely to do so anytime soon.
If you are running a Windows 10 PC that is completely up to date, you are entirely protected, though this doesn’t necessarily mean that your system is not exposed to other exploits, so the typical recommendations to stay away from content coming from untrusted sources is still valid.
ميكروسوفت تقلل من التسريبات التي تقول أن وكالة المخبارات الامريكية تتجس على نظام الويندوز
على الرغم من أن هذا صحيح بلا شك، وجود بقع متوفرة للتحميل لا يعني بالضرورة أن مستخدمي ويندوز آمنين. انهم بحاجة الىفعليا تثبيت هذه البقع.
وفقا لتقرير جديد من ريج ، وهذا لم يحدث، وهذه هي الطريقة التي الآلاف من أجهزة الكمبيوتر انتهى الإصابة بالعدوى مع البرمجيات الخبيثة في الأيام القليلة الماضية.
وتبين أن استغلال الرئيسية المستخدمة في اختراق أنظمة ويندوز منذ تسرب سطاء الظل هو ETERNALBLUE، والتي تستخدم DOUBLEPULSAR مستتر لتصيب جهاز كمبيوتر. وقد تم بالفعل اكتشاف ما لا يقل عن 15000 النظم كما المصابين DOUBLEPULSAR، في حين أن غيرهم من الباحثين تشير إلى رقم أكبر ثلاث مرات.
أسوأ شيء هو أن الضعف الذي قراصنة يحاولون استغلال ومصححة بالفعل من قبل مايكروسوفت في مارس من هذا العام مع MS17-010 ، لذلك هذا يعني أن الأنظمة التي حصلت للخطر وليس في الواقع يعمل هذا التحديث.
ويهدف هذا التصحيح على أنظمة تشغيل ويندوز فيستا SP2 وأحدث، بحيث يمكن للمستخدمين على نظام التشغيل Windows XP يمكن أن يصاب بسهولة، مع عدم وجود وسيلة لنشر التصحيح لأنه لم يعد بتقديم الدعم. الجميع يحتاج إلى نشر التصحيح في أقرب وقت ممكن.
"هذا التحديث الأمني يحل الضعف في مايكروسوفت ويندوز. أشد من الضعف مما قد يسمح بتنفيذ التعليمات البرمجية عن بعد إذا مهاجم يرسل رسائل وضعت خصيصا لملقم Microsoft Server الرسائل بلوك 1.0 (SMBv1) "، ويوضح مايكروسوفت.
وتعتمد معظم النظم المصابة في الولايات المتحدة، كما جاء في التقرير، ومن المرجح جدا أن تزداد في الأيام والأسابيع المقبلة، حيث أن معظم المستخدمين الذين لم تنشر بعد التصحيح تحديد الضعف من غير المرجح أن عدد تفعل ذلك في أي وقت قريب.
إذا كنت تقوم بتشغيل ويندوز 10 PC هذا هو تماما حتى الآن، وأنت محمي تماما، وإن كان هذا لا يعني بالضرورة أن لا يتعرض النظام لمآثر أخرى، وبالتالي فإن التوصيات نموذجية للبقاء بعيدا عن المحتوى القادمة من مصادر غير موثوق بها لا يزال ساري المفعول.
0 التعليقات :
إرسال تعليق