neprihlásený Piatok, 22. novembra 2024, dnes má meniny Cecília
PC na Internete sú už skenované na vážnu zraniteľnosť BlueKeep, aktualizujte

Značky: Windows 7Windows XPbezpečnosť

DSL.sk, 27.5.2019


Od víkendu sú počítače na Internete intenzívne skenované na prítomnosť novej veľmi vážnej bezpečnostnej zraniteľnosti vo Windows s označením BlueKeep.

Upozornil na to Zdnet na základe informácií spoločnosti RiskSense.

Sken zatiaľ podľa jej informácií zrejme realizuje jeden neznámy subjekt a zraniteľnosť zatiaľ nie je zneužívaná, prebieha len hľadanie zraniteľných počítačov. Užívateľom, ktorí tak nespravili, je ale v každom prípade odporúčané čo najskôr aktualizovať zraniteľné verzie Windows.

Zraniteľnosť s označením BlueKeep sa nachádza v komponente Remote Desktop Services zabezpečujúcom vzdialený prístup k desktopu cez protokol RDP a môže byť zneužitá na diaľku cez sieť, štandardne nevyžaduje žiadnu autentifikáciu užívateľa ani súčinnosť užívateľa a umožňuje spustenie útočníkom zvoleného kódu a získanie kontroly nad napadnutým systémom. Nachádza sa vo Windows XP, Vista, 7, Server 2003, 2003 R2, 2008 a 2008 R2.

Po oznámení a opravení zraniteľnosti v druhý májový utorok vyvinutie respektíve existenciu funkčných exploitov avizovali už viacerí bezpečnostní experti, spoločnosť McAfee ho aj demonštrovalo pre Windows XP.

Bezpečností experti vzhľadom na závažnosť zraniteľnosti svoje exploity nezverejnili, McAfee ale zverejnila detaily chyby na základe analýzy záplaty Microsoftu. Chyba je typu poškodenia heapu.


Demonštrácia zneužitia zraniteľnosti BlueKeep na Windows XP (video: McAfee)



Zraniteľnosť je veľmi nebezpečná, keď umožňuje automatickú infekciu a tak šírenie škodlivého kódu typu červa. Zároveň port pre vzdialený prístup k desktopu majú často úmyselne prístupný z Internetu aj počítače inak sa nachádzajúce za firewallom.

Exploit je evidentne k dispozícii aj pre iné verzie Windows, keď spoločnosť Zerodium nakupujúca exploity avizovala funkčný exploit získavajúci systémové oprávnenia aj pre Windows 7, Windows Server 2003 a Server 2008.

V prípade podporovaných systémov Windows 7, Server 2008 a Server 2008 R2 je aktualizácia šírená cez automatické aktualizácie prípadne sa dá stiahnuť na tejto stránke, pre Windows XP, Vista, Server 2003 a Server 2003 R2 môže byť stiahnutá z tejto stránky.

V prípade, že užívateľ nemôže z nejakých dôvodov uskutočniť aktualizáciu, zneužitiu zraniteľnosti sa dá zabrániť niekoľkými spôsobmi. Možné je zakázať službu Remote Desktop Services, zablokovať na firewalle TCP spojenia na port 3389 na zraniteľné počítače alebo v prípade Windows 7 a Server 2008 a 2008 R2 povoliť NLA, Network Level Authentication. V poslednom prípade sa dá zraniteľnosť ale stále zneužiť, ak útočník pozná nejaké platné prihlasovacie údaje.


      Zdieľaj na Twitteri



Najnovšie články:

Apple má prvýkrát použiť vlastný 5G modem v iPhone v marci
Linux dostáva podporu veľkokapacitných pamäťových SDUC kariet
USA požadujú, aby Google predal Chrome a potenciálne aj Android
ISS zvýšila orbitu, aby sa vyhla troskám zo satelitu
Vzniknú fyzické zábavné tematické Minecraft parky
Qualcomm chystá Snapdragon CPU pre lacnejšie PC, majú začínať na 600 dolárov
SpaceX nezachytávala prvý stupeň Starship kvôli problému na štartovacej veži
Sprístupnená prvá testovacia verzia už Androidu 16
Starship má dnes uskutočniť ďalší let, video
Google chce údajne na notebooky nasadiť Android namiesto ChromeOS


Diskusia:
                               
 

To kto otvára port 3389 na FW a vystavuje pc von? Taký admin si tento ,,exploit,, zaslúži. Na pripájanie z vonka slúži VPN
Odpovedať Známka: 2.1 Hodnotiť:
 

Napriklad ja.
Odpovedať Známka: 0.9 Hodnotiť:
 

Iveta
Odpovedať Známka: 10.0 Hodnotiť:
 

Aj Miki
Odpovedať Známka: 10.0 Hodnotiť:
 

Renátka, Zuzka, Lulu
Odpovedať Známka: 10.0 Hodnotiť:
 

no, este existuju softy ako RDP guard - coz je plateny a blokuje viac nez len RDP brute force, ale existuje aj free alternativa RDP defender (treba pohladat, autori stiahli zo stranky) a tiez to krasne vytvara blokanie na dlhsiu dobu. Uz par stoviek IP sa nazbieralo ...
Odpovedať Známka: 5.0 Hodnotiť:
 

Napriklad kto ho ma priekazne presmerovany na totalne zavirenu virtualku.
Odpovedať Známka: 8.6 Hodnotiť:
 

napríklad super slovak telekom otvara super port vsetkym co si od nich objednaju super internet a k nemu dostatu najlepsi super fungel biely ruter
Odpovedať Známka: 4.3 Hodnotiť:
 

Kvoli comu jeden neznámy subjekt realizuje scan?
Naco mu bude spustit tolko kalkulaciek?
Odpovedať Známka: 8.2 Hodnotiť:
 

Vie si Windows pomocou UPNP otvorit tento port na routeri kde je povolene UPNP?
Odpovedať Známka: 8.3 Hodnotiť:
 

uz som Ti ho otvoril... napis ked ho budes potrebovat zase zavriet..
Odpovedať Známka: 7.6 Hodnotiť:
 

Ja som za ohnovou stenou, tak reku som safe.
Odpovedať Známka: 3.3 Hodnotiť:
 

Dá sa nastaviť aby windows RDP počúval na inom porte než 3389?
Odpovedať Známka: 10.0 Hodnotiť:
 

nedá! niektoré služby majú porty napevno pridelené...
Odpovedať Známka: -6.7 Hodnotiť:
 

ale da, a dost ludi to robi

https://dopice.sk/n1Z
Odpovedať Známka: 10.0 Hodnotiť:
 

Pri skúšaní masscanu som zadal náhodné číslo 3389.
Zrazu je ztoho článok.
Odpovedať Známka: 8.5 Hodnotiť:
 

napr ja mam uz 9 rokov RDP na verejnej ip adrese,a vsetko OK :P
Odpovedať Hodnotiť:
 

ROFL
Odpovedať Hodnotiť:
 

Hoď sem IP, ukáž že netrepeš a že si macher.
V dobrom samozrejme.
Odpovedať Známka: 10.0 Hodnotiť:

Pridať komentár