Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Чому файрвола на комп'ютері недостатньо для захисту всієї мережі
    Чому файрвола на комп’ютері недостатньо для захисту всієї мережі
    7 години тому
    Маркетологи стежать за вашими запитами до ChatGPT через розширення браузера
    Маркетологи стежать за вашими запитами до ChatGPT через розширення браузера
    1 день тому
    «Я заплатив двічі»: масштабне шахрайство на Booking.com
    «Я заплатив двічі»: масштабне шахрайство на Booking.com
    2 дні тому
    Washington Post стала жертвою масштабного витоку даних через Oracle
    Washington Post стала жертвою масштабного витоку даних через Oracle
    2 дні тому
    Шкідливі Android-додатки завантажили 42 мільйони разів — вони можуть залишити вас без грошей
    Шкідливі Android-додатки завантажили 42 мільйони разів — вони можуть залишити вас без грошей
    3 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    7 місяців тому
    Залишаєтеся на Windows 10? Ось як захистити свій комп'ютер після завершення підтримки
    Залишаєтеся на Windows 10? Ось як захистити свій комп’ютер після завершення підтримки
    1 місяць тому
    placeholder
    Як змінити зовнішній інтерфейс іконок у iOS? – ІНСТРУКЦІЯ
    1 місяць тому
    Останні новини
    Що таке помилка 403 та як її виправити
    10 години тому
    8 безкоштовних способів підвищити безпеку домашньої мережі
    2 дні тому
    Як правильно доглядати за портативними зарядними станціями та домашніми електростанціями
    3 дні тому
    Чи варто заряджати смартфон у автомобілі?
    3 дні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Міфи про Bluetooth: де правда, а де вигадки
    Міфи про Bluetooth: де правда, а де вигадки?
    7 місяців тому
    Програмне забезпечення з відкритим кодом: переваги та недоліки використання
    Програмне забезпечення з відкритим кодом: переваги та недоліки використання
    7 місяців тому
    Що таке комп'ютер зі штучним інтелектом
    Що таке комп’ютер зі штучним інтелектом (AI PC)? Чи варто його купувати?
    7 місяців тому
    Останні новини
    Історія Caps Lock: Чому ця функція існує?
    1 день тому
    Тім Бернерс-Лі не вірить, що штучний інтелект знищить веб
    1 день тому
    Шахрайські оголошення у Facebook, Instagram та WhatsApp приносять Meta мільярди доларів — розслідування
    5 днів тому
    Штучний інтелект стає інтроспективним – і це потребує ретельного моніторингу, попереджає Anthropic
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    1 день тому
    iOS 26.1 вже доступна: всі зміни для вашого iPhone
    Головні нововведення iOS 26.1: детальний огляд усіх функцій
    1 тиждень тому
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    2 тижні тому
    clamav
    Антивірус, якому можна довіряти на Linux — і він безкоштовний
    2 тижні тому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Зловмисники можуть отримати доступ до Вашого комп’ютера через віддалений робочий стіл
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Зловмисники можуть отримати доступ до Вашого комп’ютера через віддалений робочий стіл

Зловмисники можуть отримати доступ до Вашого комп’ютера через віддалений робочий стіл

Олена Кожухар
ByОлена Кожухар
Багато років працюю в журналістиці. Пишу гайди та поради, технічні лайфхаки, інструкції з налаштувань та використання пристроїв.
6 років тому
Поширити
4 хв. читання

Уразливість BlueKeep у службах віддаленого робочого столу може стати новим вектором для розповсюдження шкідливих програм, попереджають фахівці з кібербезпеки компанії ESET. У разі використання уразливості кіберзлочинці зможуть отримати доступ до комп’ютера жертви без необхідних облікових даних або взаємодії з користувачем.

Ситуація з BlueKeep нагадує події двох років тому. Зокрема 14 березня 2017 року компанія Microsoft випустила виправлення для уразливості в протоколі Server Message Block (SMB). Причиною цього стала поява експлойту EternalBlue – шкідливий інструмент, який нібито був розроблений і викрадений з Агентства національної безпеки (NSA). Через місяць EternalBlue потрапив в Інтернет, а через кілька тижнів був використаний у двох найбільш руйнівних кібератаках — WannaCry (ptor) і NotPetya (Diskcoder.C).

Подібний сценарій може трапитися і з BlueKeep. Цілком ймовірно, що незабаром на “чорних” ринках з’явиться експлойт, який використовує цю уразливість. Якщо це станеться, шкідлива програма може стати дуже популярною серед кіберзлочинців, а також прибутковим джерелом доходу для його автора.

- Advertisement -

У зв’язку з потенційною небезпекою спеціалісти ESET радять для захисту від атак з використанням цієї уразливості наступні кроки:

  1. Застосувати оновлення для операційної системи. Програмне забезпечення Windows має бути оновлено до найактуальнішої версії. У разі використання Windows XP або Windows 2003 виправлення потрібно завантажити та застосувати якомога швидше.
  2. Вимкнути протокол віддаленого робочого столу (RDP). Незважаючи на те, що RDP не є уразливим, Microsoft рекомендує організаціям вимкнути його, поки не будуть застосовані актуальні оновлення. Крім цього, для мінімізації ймовірності атаки віддалений робочий стіл має бути ввімкнений лише на тих пристроях, де протокол дійсно потрібен.
  3. Правильно налаштувати протокол віддаленого робочого столу. Якщо організації потрібно використовувати RDP, уникайте доступу до публічної мережі Інтернет. Тільки пристроям в локальній мережі або завдяки доступу через VPN можна встановлювати віддалений сеанс. Іншим варіантом є фільтрування доступу до віддаленого робочого столу за допомогою брандмауера, що надає дозвіл лише певному діапазону IP. Якщо це неможливо, варто використовувати багатофакторну аутентифікацію.
  4. Застосувати аутентифікацію на рівні мережі (NLA). Таким чином перед встановленням віддаленого сеансу користувач має здійснити аутентифікацію. Однак, як додає компанія Microsoft, системи все ще можуть бути уразливими, якщо кіберзлочинець має актуальні дані для входу в обліковий запис, які можна використати для успішної аутентифікації.
  5. Використовуйте багаторівневе рішення для виявлення та перешкоджання атакам, що використовують уразливість на рівні мережі.

Варто зазначити, що виправлення від компанії Microsoft для операційних систем доступне з 14 травня.

До речі, в офіційному магазині Google Play поширюють низку фальшивих криптовалютних гаманців. Один з таких підробних додатків маскується під відомий апаратний гаманець криптовалюти та пов’язаний з іншою шкідливою програмою, яка здатна викрадати гроші у довірливих користувачів.

Нагадаємо, кіберполіція викрила незаконну ретрансляцію телеканалів, яку була замаскована під легальний сигнал компанії. Понад 5 тисяч користувачів навіть не підозрювали, що щомісячно сплачують за піратський контент.

Також понад сто тисяч маршрутизаторів TP-Link уразливі через помилку, яку можна використовувати для віддаленого управління пристроєм. Уразливість дозволяє будь-якому недосвідченому зловмисникові віддалено отримати повний доступ до маршрутизатора.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:Windowsвіддалений робочий стілексплойтКомп'ютериуразливість
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Як використовувати Windows Sandbox в останньому оновленні Windows 10? – ІНСТРУКЦІЯ
Наступна стаття placeholder Особисті дані користувачів Snapchat збирали й передавали правоохоронцям

В тренді

Що таке помилка 403 та як її виправити
Що таке помилка 403 та як її виправити
10 години тому
Історія Caps Lock: Чому ця функція існує
Історія Caps Lock: Чому ця функція існує?
1 день тому
Чи варто заряджати смартфон у автомобілі?
Чи варто заряджати смартфон у автомобілі?
3 дні тому
4 способи, як ваш WhatsApp можуть зламати
4 способи, як ваш WhatsApp можуть зламати (і як захистити ваші дані)
5 днів тому
Як правильно доглядати за портативними зарядними станціями та домашніми електростанціями
Як правильно доглядати за портативними зарядними станціями та домашніми електростанціями
3 дні тому

Рекомендуємо

Чому файрвола на комп'ютері недостатньо для захисту всієї мережі
Кібербезпека

Чому файрвола на комп’ютері недостатньо для захисту всієї мережі

7 години тому
Windows 11 отримала нативну підтримку сторонніх менеджерів паролів
Техногіганти

Windows 11 отримала нативну підтримку сторонніх менеджерів паролів

1 день тому
PUP.Optional.BrowserHijack виявлено на новому ноутбуці: як боротися з предвстановленим шкідливим ПЗ
Кібербезпека

PUP.Optional.BrowserHijack виявлено на новому ноутбуці: як боротися з предвстановленим шкідливим ПЗ

3 дні тому
Якими бувають загрози для Linux та як уникнути інфікування?
Гайди та поради

Чому вхід під root в Linux — це катастрофа, що чекає свого часу

4 дні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Наш канал на 

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?