فرانسه دارای بیشترین آسیب‌پذیری در برابر EternalBlue

[ad_1]

پویشگر رایگان بیش از ۵۰ هزار دستگاه آسیب‌پذیر در برابر EternalBlue را شناسایی کرد که بیشترین آنها در فرانسه است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، ابزار رایگانی که می‌تواند آسیب‌پذیری دستگاه و ماشین‌های موجود را در سطح شبکه نسبت به بهره‌برداری EternalBlue مورد آزمایش و بررسی قرار دهد بیش از ۵۰ هزار دستگاه آسیب‌پذیر را شناسایی کرد. بهره‌برداری EternalBlue متعلق به آژانس امنیت ملی آمریکا است که توسط گروه نفوذ Shadow Brokers به سرقت رفته و به‌طور عمومی منتشر شده‌است. این ابزار رایگان Eternal Blues نام دارد و برای شناسایی دستگاه‌های آسیب‌پذیر مورد استفاده قرار می‌گیرد، ولی از آنها بهره‌برداری نمی‌کند. در این چند وقت اخیر با فراگیری موج حملات باج‌افزاری مانند واناکرای و نات‌پتیا، تشخیص اینکه یک دستگاه در برابر این باج‌افزارها آسیب‌پذیر است یا خیر، می‌تواند بسیار ایده‌ خوبی باشد. به گفته‌ توسعه‌دهنده‌ این ابزار در دو هفته‌ گذشته، ۵۰ هزار ماشینی که توسط آن پویش شده‌اند دارای آسیب‌پذیری EternalBlue هستند. این محقق هشدار داد که برای آلوده شدن کل شبکه، تنها آلودگی یکی از ماشین‌ها کافی است. از ۱۲ جولای تاکنون، نزدیک به ۸ میلیون آدرس IP توسط این ابزار پویش شد که بیشتر آنها در فرانسه قرار داشتند. این ماشین‌های آسیب‌پذیر در ۱۵۰ کشور شناسایی شده‌اند و بیشترین آسیب‌پذیری‌ها در سه کشور قرار داشت. بیش از ۳۰ هزار ماشین گزارش شده‌است. بر روی بیش از نیمی از ماشین‌های آسیب‌پذیر، سرویس SMBv1 فعال است. در این گزارش اعلام شد از هر ۹ ماشین حداقل یک مورد در برابر EternalBlue آسیب‌پذیر هستند. هرچند این ابزار رایگان توانست ۵۰ هزار ماشین آسیب‌پذیر را کشف کند، ولی توسعه‌دهنده‌ آن اشاره کرد که تعداد دستگاه‌های آسیب‌پذیر خیلی بیشتر است. در این ابزار اشکالی وجود داشت که مانع شد تا تعداد دقیق ماشین‌های آسیب‌پذیر گزارش شود. این اشکال در نسخه‌ منتشره در دوم جولای برطرف شده‌بود، ولی تعداد ماشین‌های آسیب‌پذیر در بررسی‌های قبلی به‌درستی گزارش نشده‌است. این محقق اعلام کرد اطلاعات و آگاهی در مورد بهره‌برداری EternalBlue افزایش یافته‌است. برای حفاظت هرچه بیشتر از سامانه‌ها و شبکه‌ها، مدیران باید آخرین به‌روزرسانی‌ها و وصله‌ها را اعمال کنند. سامانه‌ها را به‌طور مداوم تحلیل و بررسی کنند و سرویس SMBv1 را غیرفعال کنند. محققان همچنین پیشنهاد می‌کنند بر روی سیستم‌عامل ویندوز، ویژگی به‌روزرسانی خودکار فعال شده‌باشد.

[ad_2]

لینک منبع

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *