neprihlásený Piatok, 22. novembra 2024, dnes má meniny Cecília
Pre veľmi vážnu zraniteľnosť vo Windows 7 aj XP funkčný exploit, aktualizujte

Značky: Windows 7Windows XPbezpečnosť

DSL.sk, 21.5.2019


Pre veľmi vážnu bezpečnostnú zraniteľnosť CVE-2019-0708 vo Windows oznámenú a opravenú minulý týždeň Microsoftom už bol vyvinutý funkčný exploit a užívateľom, ktorí tak ešte neurobili, je odporúčané čo najskôr aktualizovať svoje systémy.

Zraniteľnosť s označením BlueKeep sa nachádza v komponente Remote Desktop Services zabezpečujúcom vzdialený prístup k desktopu cez protokol RDP a môže byť zneužitá na diaľku cez sieť, štandardne nevyžaduje žiadnu autentifikáciu užívateľa ani súčinnosť užívateľa a umožňuje spustenie útočníkom zvoleného kódu a získanie kontroly nad napadnutým systémom.

Funkčný exploit vyvinul okrem iného bezpečnostný expert Valthek a jeho funkčnosť potvrdila spoločnosť McAfee, upozornil Bleeping Computer.

Možnosť zraniteľnosť reálne zneužiť potvrdila aj spoločnosť Zerodium nakupujúca exploity, ktorá má zrejme exploit schopný získať systémové oprávnenia vo Windows 7, XP, Server 2003 a 2008.

Zraniteľnosť je veľmi nebezpečná, keď umožňuje automatickú infekciu a tak šírenie škodlivého kódu typu červa. Zároveň port pre vzdialený prístup k desktopu majú často úmyselne prístupný z Internetu aj počítače inak sa nachádzajúce za firewallom.







V prípade podporovaných systémov Windows 7, Server 2008 a Server 2008 R2 je aktualizácia šírená cez automatické aktualizácie prípadne sa dá stiahnuť na tejto stránke, pre Windows XP, Vista, Server 2003 a Server 2003 R2 môže byť stiahnutá z tejto stránky. Podľa minulotýždňových informácií Microsoftu sa zraniteľnosť zatiaľ nezneužívala a jej verejné zneužívanie zatiaľ nebolo potvrdené ani teraz. Dá sa ale očakávať v blízkej budúcnosti, keďže počítačov najmä s Windows 7 ale tiež XP sú spolu ešte mnohé stovky miliónov.

V prípade, že užívateľ nemôže z nejakých dôvodov uskutočniť aktualizáciu, zneužitiu zraniteľnosti sa dá zabrániť niekoľkými spôsobmi. Možné je zakázať službu Remote Desktop Services, zablokovať na firewalle TCP spojenia na port 3389 na zraniteľné počítače alebo v prípade Windows 7 a Server 2008 a 2008 R2 povoliť NLA, Network Level Authentication. V poslednom prípade sa dá zraniteľnosť ale stále zneužiť, ak útočník pozná nejaké platné prihlasovacie údaje.


      Zdieľaj na Twitteri



Najnovšie články:

Apple má prvýkrát použiť vlastný 5G modem v iPhone v marci
Linux dostáva podporu veľkokapacitných pamäťových SDUC kariet
USA požadujú, aby Google predal Chrome a potenciálne aj Android
ISS zvýšila orbitu, aby sa vyhla troskám zo satelitu
Vzniknú fyzické zábavné tematické Minecraft parky
Qualcomm chystá Snapdragon CPU pre lacnejšie PC, majú začínať na 600 dolárov
SpaceX nezachytávala prvý stupeň Starship kvôli problému na štartovacej veži
Sprístupnená prvá testovacia verzia už Androidu 16
Starship má dnes uskutočniť ďalší let, video
Google chce údajne na notebooky nasadiť Android namiesto ChromeOS


Diskusia:
                               
 

ahojte, som sam komu zhruba dva tyzdne blbne pripojenie (VDSL) od telecomu ? niektore stranky idu nacitat o dost pomalsie, v inych pripadoch ma postihuje celkom slusny packet loss (testovane cez warthunder a arma3 :D), speedtest na vacsie stranky (google, pornhub :D) v pohode ... ale taký spankbang nula bodov ... kdez to cez mobilne pripojenie bez problemu, antivirus ani firewall s tym pravdepodobne nic nemaju (pri vypnuti bez zmeny)
Odpovedať Známka: -1.8 Hodnotiť:
 

Ten spagat ma byt stale mokry, treba pravidelne zalievat
Odpovedať Známka: 8.1 Hodnotiť:
 

a tiez aj osolit
Odpovedať Známka: 8.2 Hodnotiť:
 

mocim nan pravidelne, solim vsetko aj kavu ktoru pijem, cize zopar dB tam je ... akurat cez mobilne pripojenie od orange mam mensiu rychlost ale vysledna kvalita je lepšia
Odpovedať Známka: 8.0 Hodnotiť:
 

A to nacitanie je o dost pomalsie aj priekazne bez pochopenia?
Odpovedať Známka: -6.4 Hodnotiť:
 

Ešte že mám VISTU.
Odpovedať Známka: 8.2 Hodnotiť:
 

Si minule písal, že tu nebudeš už otravovať. Takže si len obyčajný klamár.
Odpovedať Známka: 5.6 Hodnotiť:
 

toto neni on, to je ten druhý :-)
Odpovedať Známka: 10.0 Hodnotiť:
 

Kriste! Oni sú dvaja ?!
Odpovedať Známka: 8.9 Hodnotiť:
 

kebyzelen dvaja
Odpovedať Známka: 10.0 Hodnotiť:
 

Kebyze je to "Od non-reg.: syntaxterrorX .XXX", priekazne by to tak bolo.
Odpovedať Známka: -1.4 Hodnotiť:
 

zmen si dns na 1.1.1.1 a 1.0.0.1
Odpovedať Známka: 3.3 Hodnotiť:
 

neviem, ale už aj cloudflare DNS má vysokú odozvu.. dokonca sa u mňa opäť prejavil ako najrýchlejší openDNS.. všimol si to niekto, či len ja to mám tak?
Odpovedať Hodnotiť:
 

bezpecnost remote desktop a windows mi nikdy neslo dokopy
Odpovedať Známka: 6.5 Hodnotiť:
 

Windows 7 je americký HUAWEI.
Na rozdeľ od Číňanov Američanom ide len o prachy.
Odpovedať Známka: 0.6 Hodnotiť:
 

o čo ide Číňanom?
Odpovedať Známka: 10.0 Hodnotiť:
 

ehm, no, vlastne tiež o prachy.
Odpovedať Známka: 10.0 Hodnotiť:
 

Číňania posielajú ľudí do prevýchovných táborov,
kde musia recitovať program strany.

Každý musí mať v telefóne sledovací software, kontrolujú ho na ulici, keď ideš do obchodu...

https://bit.ly/30BKIG7
Odpovedať Známka: 6.7 Hodnotiť:
 

Zažil som minulý rok 2 prípady napadnutia ransomwarom cez otvorený port RDP. Našťastie sa nič nestalo, počítače boli celé zálohované, ale musel som plochu vyzdieľať cez VPN a neštandardné porty.
Odpovedať Známka: -4.3 Hodnotiť:
 

To RDPčko je fakt deravé ako ementál.
Na nete sú indické boty ktoré skenujú ipečku za ipečkou a hľadajú otvorený port 3389.
Odpovedať Známka: 2.5 Hodnotiť:
 

Vsak ale len tupon by mal 3389 ako port na verejnej IP nemyslis? Vacsina RDP je minimalne za nejakym NAT portom
Odpovedať Hodnotiť:
 

"ak útočník pozná nejaké platné prihlasovacie údaje."
toto chcú nazvať exploitom??? Však to je legálne prihlásenie, KUA!
Odpovedať Známka: 6.0 Hodnotiť:
 

Tie vyskumy, ze dnesne deti nevedia citat s porozumenim, su ocividne pravdive.
Odpovedať Známka: 0.0 Hodnotiť:
 

you tube...ja mám 50 :-) /a 60-ročné skúsenosti s počítačmi/
Odpovedať Známka: 10.0 Hodnotiť:
 

možno nemyslia administratorske prihlasenie
Odpovedať Hodnotiť:
 

A to ktorý Inžinier vystavuje RDP smerom von a neoveruje na úrovni NLA? Veď na takéto účely slúži vlastná VPN a až následne connect na mašiny zvnútra siete.

Odpovedať Známka: 2.0 Hodnotiť:
 

Ktorý vie, že do otvorenej žumpy je priekazne ľahšie padnúť.
Odpovedať Známka: 5.0 Hodnotiť:
 

ty človeče!...ale však to si môžeš aj nohu zlomiť!???
Odpovedať Známka: 10.0 Hodnotiť:
 

mozno lespie ako otvoreny remote port lamat!?!
Odpovedať Hodnotiť:

Pridať komentár