מיקרוסופט נוקטת בצעד יוצא דופן לשחרור עדכוני אבטחה למערכות הפעלה Windows שאינן נתמכות אך עדיין בשימוש נרחב, כגון XP ו- Windows 2003, ומציינת את גילויו של פגם "wormable" שהחברה טוענת כי ניתן להשתמש בו כדי להריץ תוכנות זדוניות כגון wannaCry ransomware. פגיעות (CVE-2019-0708) נמצאת במרכיב "remote desktop services" המובנה בגירסאות נתמכות של Windows, כולל Windows 7, Windows Server 2008 R2 ו- Windows Server 2008. הוא גם נמצא במחשבים המופעלים על-ידי Windows XP ו- Windows XP Windows 2003, מערכות הפעלה שעבורן מיקרוסופט הפסיקה מזמן את עדכוני האבטחה. מיקרוסופט מסרה כי החברה עדיין לא ציינה כל ראיות להתקפות על הפגם הביטחוני המסוכן, אך היא מנסה למנוע איום רציני ומיידי. האיום של WannaCry ransomware התפשט במהירות ברחבי העולם במאי 2017 באמצעות פגיעות שהיתה נפוצה במיוחד במערכות שבהן פועל Windows XP וגירסאות ישנות יותר של Windows. מיקרוסופט כבר פרסמה תיקון(Patch) עבור הפגם, אבל ישנם לא מעט מערכות הפעלה ישנות ופגיעות שלא עודכנו. להמשך הכתבה המלאה באנגלית (Microsoft Patches ‘Wormable’ Flaw in Windows XP, 7 and Windows 2003)

ניתן ורצוי להתגונן ע"י הורדת ה"patch" המתאים מאתר מייקרוסופט ולוודא שיש לארגון חבילה הגנה מבית enSilo .  enSilo  פיתחה פלטפורמה מקיפה להגנה על תחנות הקצה, שעוצרת בזמן אמת תקיפות זדוניות טרם ובמהלך פעילותן, זאת תוך התמקדות והגנה על המידע הארגוני מפני גניבה, זליגה או שינויים זדוניים. אוטומציה  מלאה לאיתור, חסימה ותגובה בזמן אמת מפני מתקפות זדוניות, מתקפות מודרניות, דוגמת נוזקות ממוקדות, תוכנות כופר ומתקפות נטולות קבציםenSilo , מאפשר יכולת זיהוי ועצירה בזמן אמת של המתקפה בתחנת הקצה, תוך המשך העבודה עליה, לכידה של האיומים העוקפים את פתרונות אבטחת המידע המסורתיים, וזאת באמצעות חסימת התקשורת של הנוזקה מתחנת הקצה אל מחוץ לארגון.

למידע נוסף לחץ כאן