Welcome to Wannacry v2 - Yang punya WINDOWS Server Wajib Patch

Assalamualaikum selamat pagi…

Ini lagi rame-rame tentang salah satu bug di microsoft windows, namanya “Bluekeep”.

Ane baca-baca di berbagai sumber, ini bug bisa saja melahirkan ransomeware ‘WannaCry v2’. Karena emank ini hampir sama dengan si ‘Eternalblue’ yang di gunakan ‘WannaCry’ tahun 2017 lalu.

Btw ini ‘Eternalblue’ juga masih eksis, beberapa minggu kemaren kota Baltimore Lumpuh gegara infrastructurenya kena Ransomware yang memanfaat si ‘Eternalblue’. minta duitnya 13 BTC kalo gak salah :hah:

Kalo si ‘Eternalblue’, yang ngebug si protokol SMBv1. Tetapi kalau si ‘Bluekeep’ ini yang ngebug si RDP Servicenya. Sama-sama ‘RCE (Remote Code Execution)’, jadi bahaya banget. :mw:

Ini bug udah di konfirmasi oleh beberapa ahli keamanan. Salah satunya ini Twit si pendiri ‘Vupen’.

Sebenernya Microsoft sudah ngeluarin Patch untuk si ‘Bluekeep’ ini sejak tgl 14 kemaren. Tetapi tetep aja masih banyak yg belum tahu :phew: .

Berikut salah satu berita yg mengatakan masih ada 1 Million yg masih kena si ‘Bluekeep’ ini.

https://www.zdnet.com/article/almost-one-million-windows-systems-vulnerable-to-bluekeep-cve-2019-0708/

https://thehackernews.com/2019/05/bluekeep-rdp-vulnerability.html

Tindakan Pertama untuk Pencegahan.

https://blog.f-secure.com/patch-bluekeep-rdp-vulnerability-cve-2019-0708/

Bahkan scanner rdp untuk metasploitnya juga udah keluar.

https://github.com/rapid7/metasploit-framework/pull/11869

Yang punya windows silahkan di Patch si RDP Servicenya biar lebih aman.

Sekian dan terima kasih.

1 Like

gak make windows :metal:

:shock: 13 BTC :lemes:

Btw thanks infonya om.
Kynya klo yg udah patch wannacry jd agak rancu ya hasil scan nya.

blom sempet cek lebih lanjut, ntar aja yg penting rdp cm alow from vpn dulu… :hammer:

Nah ini setuju banget kalo akses model RDP gini emank mending pake only allow VPN. :mantap:

hmm…
tq for info… :belajar:
punya windows server buat db… :lemes: