Миллионы ПК с Windows XP до сих пор не защищены от WannaCry и аналогов

0
55

Несмотря на то, что компания Microsoft уже давно прекратила поддержку Windows XP и Server 2003, эти ОС до сих пор используются многими. В середине мая корпорация выпустила патч, который должен закрыть брешь для WannaCry или подобных ему вирусов в старых ОС. Однако до сих пор многие системы остаются незащищёнными. При этом специалисты полагают, что эксплойты для уязвимости BlueKeep существуют и отдельно от WannaCry.

pixabay.com

Важно отметить, что многие ПК на базе этих операционных систем до сих пор является частью критически важной инфраструктуры и корпоративных сред. О замене их речи пока не идёт по ряду причин.

Во время выпуска патча против RDP-уязвимости CVE-2019-0708 (BlueKeep) в компании умолчали о деталях. Было заявлено, что брешь позволяет распространять вирусы между ПК по аналогии с WannaCry, а также, что она имела отношение к компоненту удалённого рабочего стола Windows. При этом Windows 8 и 10 были полностью защищены от подобных атак.

Однако теперь появилась информация от той же Microsoft, что эксплойты для BlueKeep есть в «дикой природе». Это теоретически позволяет атаковать любой ПК с Windows XP и Server 2003, устанавливать на него неразрешённый софт, запускать вирусы-вымогатели и так далее. Исследователи по безопасности отметили, что разработка такого эксплойта не составляет проблемы, хотя и не опубликовали код, чтобы избежать утечек.

На данный момент рекомендуется установить обновление для старых ОС или же перейти на более современные версии Windows, чтобы избежать даже возможности вторжения извне. По данным экспертов по безопасности, на сегодня около миллиона ПК подключены к Интернету и содержат уязвимость BlueKeep. А учитывая, что это могут быть сетевые шлюзы, количество потенциально уязвимых точек может быть намного больше.

Напомним, что для Windows XP и Server 2003 требуется ручное обновление. Для Windows 7 и более новых систем оно скачивается автоматически.

Источник: 3dnews.ru

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here