info@seqrite.it +39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
info@seqrite.it
+39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
SEQRITE
  • PRODOTTI
  • RISORSE
  • SUPPORTO
  • PARTNER
  • NEWS
  • CHI SIAMO
  • CONTATTI
  • PRODOTTI

    PROTEZIONE ENDPOINT E DATI

    »Endpoint Security On Premise »Endpoint Security Cloud »Gestione Dispositivi Mobile aziendali
    • Seqrite mSuite

    SICUREZZA GATEWAY

    »Unified Threat Management (UTM)

    PROTEZIONE SERVER

    »Seqrite Antivirus per Server
  • RISORSE
    News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
    Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
    Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
    Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
    Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
    White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
  • SUPPORTO
    FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
    APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
    Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
    Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
  • PARTNER
    PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
    DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
    LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
    REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
  • NEWS
  • CHI SIAMO
    PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
    LEADERSHIP Management team di Seqrite
    PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore
  • CONTATTI

PROTEZIONE ENDPOINT E DATI

»Endpoint Security On Premise »Endpoint Security Cloud »Gestione Dispositivi Mobile aziendali
  • Seqrite mSuite

SICUREZZA GATEWAY

»Unified Threat Management (UTM)

PROTEZIONE SERVER

»Seqrite Antivirus per Server
News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
LEADERSHIP Management team di Seqrite
PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore

19 marzo 2020
Nuovo alert di Microsoft sugli exploit per BlueKeep: installare le patch!


Microsoft ha pubblicato un alert riguardante il pericolo rappresentato dalla vulnerabilità BlueKeep nell'Agosto 2019. Noi abbiamo dettagliato e reso alcuni utili consigli in questo articolo dello scorso anno, consigliando prioritariamente agli utenti l'installazione immediata della patch. 

Per rinfrescarci la memoria, la vulnerabilità CVE-2019-0708, conosciuta anche come Blueekeep, riguarda le reti con funzionalità di Remote Desktop Protocol (RDP) e consente ad un attaccante di compromettere i sistemi vulnerabili senza l'interazione dell'utente. Dato che è un exploit "wormable", cioè che può garantire ad un malware la diffusione come fosse un worm, si può diffondere facilmente ad altri sistemi vulnerabili: fu questa la "chiave del successo" del temile ransomware WannaCry. Poichè il codice di exploit è pubblico, può essere facilmente sfruttato da varie fonti: nel dark web vi sono molti post che consigliano come usarlo, anche perchè sono ancora molti i sistemi non patchati. 

Nonostante il tempestivo rilascio delle patch, il pericolo  non è affatto sventato. Microsoft ha pubblicato un'altra patch pochi giorni fa, mettendo gli utenti in guardia da altre due nuove vulnerabilità sul modello di BlueKeep,già sfruttate in attacchi reali. Funzionano in maniera simile a Bluekeep, sfruttando le vulnerabilità dell'RDP per eseguire codice dannoso sul sistema infetto. Tuttavia c'è una differenza tra questi exploit e BlueKeep: BlueeKeep funziona solo su vecchie versioni del SO, come Windows XP o Vista, mentre questi nuovi quattro exploit riguardano anche Windows 10. 

Quindi, per quelle configurazioni che usano l'RDP di Windows, è importante installare le patch prima possibile, perchè BlueeKeep e gli exploit correlati stanno mostrando una continua proliferazione. Abbiamo già visto cosa può succedere quando un sistema non patchato viene attaccato con questi exploit: WannaCry ha fatto la storia degli attacchi ransomware.

La prima campagna malware che ha sfruttato BlueKeep
Poco dopo il primo alert, siamo nel Novembre 2019, Microsoft pubblicò un nuovo alert dopo l'individuazione della prima campagna che utilizzava la vulnerabilità BlueKeep per fare irruzioni nei sistemi non patchati e installare miner di criptovaluta. L'unico aspetto positivo fu che tale campagna non fu così dannosa come previsto: in molti casi l'exploit non funzionava correttamente e gli attacchi non venivano portati con malware wormable. 

Questo però non è motivo sufficiente per abbassare la guardia: "per quanto adesso non siano stati ancora individuati attacchi che coinvolgano ransomware o altri malware molto pericolosi, l'exploit BlueeKeep sarà probabilmente usato a breve termine per diffondere payload di malware molto più impattanti e dannosi dei miner di criptovaluta", affermano da Microsoft. 

E' importante quindi che le aziende prestino attenzione a questo alert e si assicurino di mantenere aggiornate le proprie reti, sopratutto quelle con funzionalità RDP, scaricando le patch più recenti non appena vengono pubblicate. Gli exploit della vulnerabilità BlueKeep sono molto molto pericolosi e il fatto che, ad ora, non siano stati usati in attacchi di grave entità non implica affatto che non siano efficaci. E' bene tenere in considerazione anche che, poiché il tipo di attacco è diventato noto, qualche cyber attaccante potrebbe procedere alla modifica degli exploit per renderlo, ad esempio, non rilevabile, garantendo al contempo che resti wormable: capitalizzerebbe così un errato senso di sicurezza dell'azienda bersaglio. 

Continueremo a fornire informazioni riguardo a nuove patch ed exploit riguardanti la vulnerabilità Bluekeep, poichè la riteniamo estremamente pericolosa. 

Ultime news

Per saperne di più

Cloud ibrido: la proattività è la chiave per risolvere le sfide di sicurezza

27 gennaio 2023

Il modello del cloud ibrido sta velocemente diventando l'ambiente scelto dalle aziende. La ragione è semplice: questo modello offr...

Per saperne di più

Powershell: il paradiso dei cyber attaccanti

20 gennaio 2023

di Mrigank Tyagi, Senior Security Researcher @Quick Heal TechnologiesPowerShell era stato originariamente concepito come programma...

Per saperne di più

Chiamate dall'underground: un modo alternativo di penetrare nelle reti aziendali

16 gennaio 2023

traduzione dell'articolo originale di Sathwik Ram Prakki - Security Researcher Quick Heal Security LabsGli attaccanti utilizzano m...

Supporto

Vedi le FAQ
Supporto Utenti
Partner Program
Diventa Partner
Community Seqrite

Risorse

News
White Papers
Report sulle minacce
Manuali
Case Studies

Chi siamo

Panoramica
Perché Seqrite
Leadership
Premi e Certificazioni
Contatti





P.IVA: 05345670482   
© S-MART è un marchio di proprietà netWork Sas