%25D8%25A7%25D9%2584%25D9%2588%25D9%2584%25D8%25A7%25D9%258A%25D8%25A7%25D8%25AA+%25D8%25A7%25D9%2584%25D9%2585%25D8%25AA%25D8%25AD%25D8%25AF%25D8%25A9+%25D8%25AA%25D9%2588%25D8%25B5%25D9%258A+%25D9%2585%25D8%25B3%25D8%25AA%25D8%25AE%25D8%25AF%25D9%2585%25D9%258A+Windows+%25D8%25A8%25D8%25A7%25D9%2584%25D8%25AA%25D8%25B5%25D8%25AD%25D9%258A%25D8%25AD+%25D8%25B6%25D8%25AF+%25D8%25AB%25D8%25BA%25D8%25B1%25D8%25A9+%25D8%25A3%25D9%2585%25D9%2586%25D9%258A%25D8%25A9

يتعرض مستخدمو Microsoft Windows الذين لم يقوموا بتصحيح نظام التشغيل (أو يستخدمون إصدارًا غير مدعوم) لخطر قيام المهاجمين باستغلال ثغرة أمنية معروفة باسم BlueKeep. قالت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) ، وكالة الأمن السيبراني الرائدة التابعة لوزارة الأمن الداخلي ، إنها نجحت في اختبار استغلال ناجح لضعف BlueKeep. على وجه التحديد ، كانت الوكالة قادرة على تشغيل التعليمات البرمجية عن بُعد على جهاز كمبيوتر يعمل بنظام التشغيل Windows 2000 باستخدام BlueKeep ، وفقًا لما جاء فيإرشادات . يؤثر هذا الخطأ على أجهزة الكمبيوتر التي تعمل بنظام Windows 7 أو إصدار سابق (وكذلك Windows Server 2003 و 2008) ، وتمنح المهاجمين المحتملين الوصول عبر خدمات سطح المكتب البعيد من Microsoft.

تعد مشكلة عدم حصانة BlueKeep "wormable" ، مما يعني أن المهاجم يجب عليه فقط الوصول إلى جهاز كمبيوتر واحد من أجل التحكم في جميع الأجهزة الأخرى الموجودة على شبكته. أصدرت Microsoft بالفعل تصحيحات لهذا الخطأ في الشهر الماضي ، لكن شركة الأمن الخاصة Errata قدرت أن ملايين الأجهزة لا تزال عرضة للخطر. على الرغم من أن المهاجم لم يستغل هذا الخطأ بعد ، إلا أن ذلك قد يؤدي بسهولة إلى تكرار اندلاع البرامج الضارة WannaCry لعام 2017 والتي أثرت على الأنظمة في جميع أنحاء العالم ، بما في ذلك NHS وHonda و FedEx البريطانية

تطلب CISA من مستخدمي أنظمة Microsoft الأقدم تثبيت تحديثات الأمان المتوفرة. أصدرت Microsoft حتى تصحيحات لأنظمة التشغيل التي لم تعد معتمدة رسميًا ، بما في ذلك Windows Vista و Windows XP و Windows Server 2003 . إذا كنت مستخدمًا نهائيًا يعمل بنظام Windows 7 أو أكبر ، فمن المحتمل أن تكون في وضع أفضل للترقية إلى إصدار أحدث من Microsoft لمزيد من الأمان.