Ruim 245.000 Windows-systemen nog altijd kwetsbaar voor BlueKeep
BlueKeep is een gat in het Remote Desktop Protocol van Windows, dat in mei 2019 ontdekt werd. Het lek wordt als kritiek aangemerkt omdat het een 'wormachtige' aanval mogelijk maakt. Dat betekent dat de aanval zich van de ene naar de andere computer kan verplaatsen zonder dat er interactie van een hacker of slachtoffer nodig is.
Microsoft dichtte het gat in mei 2019 met een patch en raadde met klem aan deze te installeren. Een groot deel van de gebruikers deed dat ook: inmiddels is ongeveer driekwart van de 950.000 systemen die kwetsbaar waren gepatcht. Dat betekent dat ongeveer 245.000 systemen nog altijd kwetsbaar zijn voor een aanval via BlueKeep, meldt ZDNet nu op basis van het onderzoek van Kopriva.
SMBGhost en Heartbleed
Kopriva scande ook op andere bekende lekken, om te zien hoeveel systemen daar nog kwetsbaar voor waren. Daaruit blijkt bijvoorbeeld dat nog meer dan 103.000 Windows-systemen kwetsbaar zijn voor SMBGhost. Dat lek in het Server Message Block v3-protocol werd in maart dit jaar ontdekt en krijgt een severity score van 10 op een schaal van 10. SMBGhost is net als BlueKeep wormable en laat aanvallers Windows-systemen op afstand overnemen. Verder blijken ruim 204.000 systemen nog kwetsbaar voor Heartbleed, een fout in OpenSSL die in 2014 al ontdekt werd.
Waarom de systemen nog altijd niet gepatcht zijn, is onduidelijk. Volgens Kopriva tonen de cijfers in ieder geval aan dat "zelfs bekende kwetsbaarheden soms jarenlang niet gepatcht worden". "Als je kijkt hoe gevaarlijk en bekend BlueKeep is, roept het de vraag op hoeveel andere, minder bekende kritieke kwetsbaarheden nog steeds ongepatcht zijn op een vergelijkbaar aantal systemen."
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee