發布源:深圳維創信息技術發布時間:2020-09-16 瀏覽次數: 次
BlueKeep是去年發現的Microsoft遠程桌面協議(RDP)服務中的一個漏洞,影響Windows 7,Windows Server 2008 R2和Windows Server 2008。
微軟于2019年5月發布了針對BlueKeep的補丁程序,人們擔心BlueKeep可能以與EternalBlue類似的方式部署為蠕蟲-這種漏洞推動了 WannaCry。
這次網絡攻擊影響了世界各地的組織,但最引人注目的受害者之一是英國的國家衛生局,該事件使許多醫院網絡脫機。
但是,盡管警告了潛在的重復發生,但大量標準Windows系統以及運行Windows的定制醫療設備仍然容易受到BlueKeep攻擊。
醫院網絡上的連接設備可以包括放射設備,監視器,X射線和超聲設備,麻醉機等。
如果不對這些設備進行修補,則破壞性的網絡攻擊可能會搜索出容易受到BlueKeep攻擊的機器,從而可能使醫院網絡和患者處于危險之中。
但是,打補丁對于醫院來說是一個特殊的挑戰,因為在許多情況下,設備必須保持運行狀態以提供患者護理,并且不能脫機應用更新。
醫院網絡也是如此龐大,以至于IT部門很容易丟失資產的蹤跡,這可能導致設備丟失補丁。
醫院面臨的主要問題之一是許多設備被歸類為過時的設備:例如,Windows 7易受BlueKeep的攻擊, 不再受Microsoft支持,但在醫院網絡中仍然很常見。
Windows 7和其他不支持的操作系統中發現的任何進一步漏洞 都不能保證獲得安全補丁,從而可能進一步威脅網絡。
如果讓醫療設備在醫院網絡上的舊系統上運行至關重要,研究人員建議將這些設備與網絡的其余部分隔離開,或者在可能的情況下與外部Internet隔離。
Geffen說:“通過NAC解決方案或內部防火墻阻止進入網絡或VLAN級別上操作上不必要的端口的流量會很有幫助。
”,“在極少數情況下,當設備無法打補丁并且可用的緩解措施不切實際或不足時,應考慮進行脫網。
”也許最重要的是,當可以修補設備時,這應該盡快發生,因為BlueKeep和其他漏洞會在尚未使用實時補丁更新以防御攻擊的網絡上捕食。
及時修補這些系統對預防事件大有幫助。
Copyright © 2021 深圳市維創信息技術有限公司 版權所有