در حملات جدیدی که از آسیبپذیری BlueKeep برای نصب بدافزارهای استخراج رمزارز بهرهبرداری میکنند، سیستمها به دلیل داشتن وصلههای مربوط به Meltdown دچار فروپاشی میشوند. آسیبپذیری BlueKeep که به آن شناسهی CVE-2019-0708 اختصاص یافته سرویس RDS ویندوز را تحت تاثیر قرار میدهد. بهرهبرداری از این آسیبپذیری به یک مهاجم از راه دور اجازه میدهد با ارسال درخواستهای RDP جعلی بتواند به اجرای کدهای دلخواه بپردازد. مایکروسافت در ماه می وصلههایی را برای این آسیبپذیری حتی بر روی سیستمهای پشتیبانینشده منتشر کرده است.
بهرهبرداری از آسیبپذیری BlueKeep از طریق یک ماژول متااسپلویت که در ماه سپتامبر منتشر شد، انجام میشود. در حالیکه در بسیاری از این حملات بدافزار استخراج رمزارز مونرو بر روی سیستمهای قربانیان نصب میشود ولی اجرای این حمله باعث crash کردن سیستم شده و محققان از این طریق توانستهاند اجرای این حملات را شناسایی کنند. محققی که ماژول بهرهبرداری از این آسیبپذیری را برای متااسپلویت توسعه داده، این مشکل را بررسی کرده و اعلام کرده در سیستمی که این ماژول را توسعه میداد، وصلهای برای Meltdown نصب نشده بود و crash رخ نداده است.
شرکت مایکروسافت مجددا به تمامی کاربران و مشتریان خود توصیه کرده تا وصلههای منتشرشده برای آسیبپذیریها را نصب کنند. در حالیکه شرکت مایکروسافت و دیگر نهادها نگران هستند که از آسیبپذیری BlueKeep برای توزیع یک بدافزار کرم استفاده نشود، ولی در حملات اخیر از این آسیبپذیری برای توسعهی بدافزاری با قابلیت خود-توزیعی و خود-انتشاری بهرهبرداری نشده است. بسیاری از سیستمهایی که دارای آسیبپذیری BlueKeep هستند، سرور میباشند. با آلوده شدن سرور، بدافزار میتواند در داخل یک دامنه توزیع شود. در حال حاضر تقریبا ۷۰۰ هزار سیستم آسیبپذیر وجود دارد و بهرهبرداری از این آسیبپذیری در دنیای واقعی مشاهده شده است. به نظر میرسد وصلهی آسیبپذیری نتوانسته است تاثیر مثبتی بر روی جلوگیری از وقوع حملات داشته باشد.