Более 245 тыс. Windows-систем всё ещё уязвимы перед BlueKeep

Более 245 тыс. Windows-систем всё ещё уязвимы перед BlueKeep

Более 245 тыс. Windows-систем всё ещё уязвимы перед BlueKeep

Спустя полтора года после того, как Microsoft раскрыла детали опасной уязвимости BlueKeep, более 245 тысяч систем Windows так и не получили патчи. Другими словами, эти компьютеры остаются уязвимыми к подобным атакам, затрагивающим службу Windows RDP.

Эта цифра сейчас составляет 25% от общего числа систем, подверженных проблеме безопасности — 950 000. К слову, другая уязвимость — SMBGhost до сих пор угрожает 103 тыс. устройств, хотя информация о ней появилась ещё в марте 2020 года.

Обе бреши позволяют атакующему удалённо получить контроль над компьютерами под управлением Windows. Эти баги по праву называют одними из самых опасных за последние несколько лет.

Один из специалистов SANS ISC Ян Коприва обращает внимание на отсутствие патчей во многих системах. Причём владельцы и администраторы устройств не только оставляют лазейки для таких опасных уязвимостей, как BlueKeep and SMBGhost, но и пропускают ряд других дыр.

Из таблицы ниже видно, насколько непростая ситуация с патчингом отдельных систем. В третьем столбце отмечено число уязвимых компьютеров, а четвёртый приводит балл по шкале CVSSv3 и говорит о степени опасности бреши.

 

Удивительно, что даже настойчивые рекомендации от властей США и различных спецслужб не помогли администраторам понять всю важность своевременного патчинга уязвимых систем.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru