کاربران و سازمانها همچنان به وصله کردن آسیبپذیری ویندوز که با نام Blukeep و شناسهی CVE-2019-0708 ردیابی میشود، ادامه میدهند، اما بیش از ۸۰۰ هزار سیستم همچنان در معرض حملات قرار دارند. BitSight گزارش داد که آخرین اسکن آن که در ۲ جولای انجام شد، بیش از ۸۰۵ هزار دستگاه آسیبپذیر در برابر حملات Blukeep را شناسایی کرد که ۱۶۷ هزار مورد کمتر از آن در ۳۱ ماه مِی شناسایی شده بود.
BitSight بیان کرد که این گزارش یک کاهش میانگین از تعداد ۵٬۲۲۴ سیستم آسیبپذیر در روز را نشان میدهد. با مشاهدهی سیستمهای آسیبپذیر شخصی که در اینترنت در معرض خطر قرار گرفتهاند و شناسایی آنها پس از وصله شدن، این شرکت میتواند محاسبه کند که حداقل بهطور میانگین ۸۵۴ سیستم آسیبپذیر روزانه وصله میشود. تفاوت بین این دو تخمین، سیستمهایی را نشان میدهد که هنوز هیچ خدماتی در اینترنت ارائه ندادهاند و یا آنهایی هستند که اغلب آدرسهای آیپی را تغییر میدهند.
رابرات گراهام از Errata Security نیز در اواخر ماه مِی یک اسکن انجام داد و بیش از ۹۲۳ هزار سیستم آسیبپذیر کشف کرد. بااینحال، گراهام اذعان داشت که نتایج BitSight قابل اعتمادتر از نتایج او است. بهگفتهی BitSight، صنعت ارتباطات راه دور به شدت تحت تأثیر قرار گرفته است و بیش از ۳۰ درصد شرکتها دستگاههای آسیبپذیری دارند که در معرض خطر قرار گرفتهاند. قابل ذکر است که حداقل در همهی صنایع پیشرفتهایی در این زمینه مشاهده شده است.
BitSight تشریح کرد که ارتباطات راه دور و آموزش اغلب خدمات انتقال ارائه میدهند و درنتیجه بسیاری از مسائلی که این صنایع را تحت تأثیر قرار میدهند، در سیستمهای مشتریان آنها است. داده های جمعآویشده توسط این شرکت نشان میدهد که بیشترین تعداد سیستمهای آسیبپذیر پس از امریکا در چین قرار دارد. بااینحال، این دو کشور بیشترین تعداد سیستمهای وصلهشده در بازهی زمانی بین ۳۱ مِی و ۲ جولای را دارند. از سوی دیگر، در کشورهایی مانند کرهی جنوبی و استونی، تعداد سیستمهای آسیبپذیری که در معرض خطر قرار گرفتهاند، به ترتیب ۱۴ درصد و ۳۲ درصد افزایش یافته است. بااینکه تعداد سیستمهای وصلهنشده از ماه مِی کاهش یافته است، اما این کافی نیست. این آسیبپذیری جدی است و هرچه سریعتر قبل از آنکه دیر شود، سیستمها باید وصله شوند.
Blukeep که Remote Desktop Services ویندوز را تحت تأثیر قرار میدهد، توسط مایکروسافت در ماه مِی و با انتشار وصلههایی برای ویندوز ۷، سرور ۲۰۰۸، ایکسپی و سرور ۲۰۰۳ رفع شده بود. این آسیبپذیری wormable است و ممکن است توسط بدافزاری برای انتشار مورد استفاده قرار گیرد. یک مهاجم احرازهویتنشده میتواند از این آسیبپذیری برای اجرای کد دلخواه استفاده کند و کنترل یک دستگاه را بدون هیچگونه تعامل با کاربر به دست گیرد. وزارت امنیت داخلی (DHS) و آژانس امنیت ملی (NSA) آمریکا هشدارهایی منتشر کرده است که کاربران و سازمانها را به نصب وصلههای مایکروسافت تشویق میکند.
شرکتها و پژوهشگران متعددی بهرهبرداریهای اثبات مفهومی برای Blukeep ایجاد کردهاند، اما هیچ گزارش عمومی از حملاتی که از این آسیبپذیری بهرهبرداری میکنند، وجود ندارد. بسیاری از کارشناسان فکر میکنند که این مسأله تنها زمانی به یک مشکل تبدیل میشود که مورد بهرهبرداری قرار گیرد و برخیها معتقدند که ممکن است توسط عاملان مخرب و در بسیاری از حملات هدفمند که توسط شرکتهای امنیت سایبری شناسایی نشدهاند، مورد استفاده قرار گیرد.