BlueKeep là một lỗ hổng thực thi mã từ xa trong Dịch vụ kết nối Máy tính từ xa của Windows (Windows Remote Desktop Services), cho phép tin tặc kiểm soát toàn quyền một máy tính. Lỗ hổng này ảnh hưởng đến các máy tính sử dụng hệ điều hành từ Windows XP đến Windows 7 và Windows Server 2003 đến Server 2008 R2.
Lỗ hổng BlueKeep có định danh CVE-2019-0708, được đánh giá mức độ nghiêm trọng. Đáng lo ngại, tin tặc có thể sử dụng lỗ hổng như một phương thức để phát tán mã độc đào tiền ảo, trojan ngân hàng hoặc các loại mã độc khác, mà không cần sự tương tác của người dùng.
Theo thống kê của công ty an ninh mạng BitSight (có trụ sở chính tại Mỹ), tính đến ngày 02/7 vẫn tồn tại 805.665 hệ thống bị ảnh hưởng (giảm 17% so với ngày 31/5). Ước tính trung bình mỗi ngày giảm 5.224 số lượng hệ thống bị ảnh hưởng. Bằng cách theo dõi các hệ thống riêng lẻ vẫn tồn tại lỗ hổng và kết nối với Internet, sau đó xác định thời điểm chúng được cập nhật bản vá, công ty này có thể ước tính, trung bình ít nhất 854 hệ thống được vá mỗi ngày. Sự chênh lệch giữa hai ước tính này thể hiện số lượng hệ thống không còn tiếp xúc với dịch vụ Internet hoặc các hệ thống thay đổi địa chỉ IP thường xuyên.
Trung Quốc và Mỹ là những quốc gia có số lượng hệ thống bị ảnh hưởng nhiều nhất, mặc dù cả hai đều có mức giảm mạnh nhất trên toàn cầu lần lượt là 24% và 20%.
Các lĩnh vực có mức độ giảm số lượng hệ thống bị ảnh hưởng nhiều nhất trên thế giới là ngành pháp lý (33%), các tổ chức phi lợi nhuận/ phi chính phủ (27%) và hàng không vũ trụ/ quốc phòng (24%). Trái lại, những ngành có mức giảm ít nhất là tiêu dùng (5%), tiện ích công cộng (10%) và công nghệ (12%).
BitSight cũng đưa ra cảnh báo, các tổ chức nên có cách tiếp cận chủ động hơn đối với các bên thứ ba có thể chịu ảnh hưởng bởi lỗ hổng BlueKeep. Công ty cho biết thêm, có nhiều cách để quản trị viên hệ thống khắc phục việc ảnh hưởng đến các hệ thống bên ngoài. Việc đầu tiên và quan trọng nhất chính là cập nhật bản vá cho hệ thống bị ảnh hưởng, bởi Microsoft đã phát hành bản vá cho lỗ hổng này được 02 tháng. Ngoài ra, có thể loại bỏ kết nối với Internet, hoặc áp dụng danh sách kiểm soát truy cập phù hợp để hạn chế quyền truy cập tới các hệ thống bị ảnh hưởng.