Od víkendu sú počítače na Internete intenzívne skenované na prítomnosť novej veľmi vážnej bezpečnostnej zraniteľnosti vo Windows s označením BlueKeep.
Upozornil na to Zdnet na základe informácií spoločnosti RiskSense.
Sken zatiaľ podľa jej informácií zrejme realizuje jeden neznámy subjekt a zraniteľnosť zatiaľ nie je zneužívaná, prebieha len hľadanie zraniteľných počítačov. Užívateľom, ktorí tak nespravili, je ale v každom prípade odporúčané čo najskôr aktualizovať zraniteľné verzie Windows.
Zraniteľnosť s označením BlueKeep sa nachádza v komponente Remote Desktop Services zabezpečujúcom vzdialený prístup k desktopu cez protokol RDP a môže byť zneužitá na diaľku cez sieť, štandardne nevyžaduje žiadnu autentifikáciu užívateľa ani súčinnosť užívateľa a umožňuje spustenie útočníkom zvoleného kódu a získanie kontroly nad napadnutým systémom. Nachádza sa vo Windows XP, Vista, 7, Server 2003, 2003 R2, 2008 a 2008 R2.
Po oznámení a opravení zraniteľnosti v druhý májový utorok vyvinutie respektíve existenciu funkčných exploitov avizovali už viacerí bezpečnostní experti, spoločnosť McAfee ho aj demonštrovalo pre Windows XP.
Bezpečností experti vzhľadom na závažnosť zraniteľnosti svoje exploity nezverejnili, McAfee ale zverejnila detaily chyby na základe analýzy záplaty Microsoftu. Chyba je typu poškodenia heapu.
Demonštrácia zneužitia zraniteľnosti BlueKeep na Windows XP (video: McAfee)
Zraniteľnosť je veľmi nebezpečná, keď umožňuje automatickú infekciu a tak šírenie škodlivého kódu typu červa. Zároveň port pre vzdialený prístup k desktopu majú často úmyselne prístupný z Internetu aj počítače inak sa nachádzajúce za firewallom.
Exploit je evidentne k dispozícii aj pre iné verzie Windows, keď spoločnosť Zerodium nakupujúca exploity avizovala funkčný exploit získavajúci systémové oprávnenia aj pre Windows 7, Windows Server 2003 a Server 2008.
V prípade podporovaných systémov Windows 7, Server 2008 a Server 2008 R2 je aktualizácia šírená cez automatické aktualizácie prípadne sa dá stiahnuť na tejto stránke, pre Windows XP, Vista, Server 2003 a Server 2003 R2 môže byť stiahnutá z tejto stránky.
V prípade, že užívateľ nemôže z nejakých dôvodov uskutočniť aktualizáciu, zneužitiu zraniteľnosti sa dá zabrániť niekoľkými spôsobmi. Možné je zakázať službu Remote Desktop Services, zablokovať na firewalle TCP spojenia na port 3389 na zraniteľné počítače alebo v prípade Windows 7 a Server 2008 a 2008 R2 povoliť NLA, Network Level Authentication. V poslednom prípade sa dá zraniteľnosť ale stále zneužiť, ak útočník pozná nejaké platné prihlasovacie údaje.
no, este existuju softy ako RDP guard - coz je plateny a blokuje viac nez len RDP brute force, ale existuje aj free alternativa RDP defender (treba pohladat, autori stiahli zo stranky) a tiez to krasne vytvara blokanie na dlhsiu dobu. Uz par stoviek IP sa nazbieralo ...