neprihlásený Sobota, 17. augusta 2019, dnes má meniny Milica   DonaskaKvetov.sk - donáška kvetov v SR a zahraničí Pošli kvety
PC na Internete sú už skenované na vážnu zraniteľnosť BlueKeep, aktualizujte

Značky: Windows 7Windows XPbezpečnosť

DSL.sk, 27.5.2019


Od víkendu sú počítače na Internete intenzívne skenované na prítomnosť novej veľmi vážnej bezpečnostnej zraniteľnosti vo Windows s označením BlueKeep.

Upozornil na to Zdnet na základe informácií spoločnosti RiskSense.

Sken zatiaľ podľa jej informácií zrejme realizuje jeden neznámy subjekt a zraniteľnosť zatiaľ nie je zneužívaná, prebieha len hľadanie zraniteľných počítačov. Užívateľom, ktorí tak nespravili, je ale v každom prípade odporúčané čo najskôr aktualizovať zraniteľné verzie Windows.

Zraniteľnosť s označením BlueKeep sa nachádza v komponente Remote Desktop Services zabezpečujúcom vzdialený prístup k desktopu cez protokol RDP a môže byť zneužitá na diaľku cez sieť, štandardne nevyžaduje žiadnu autentifikáciu užívateľa ani súčinnosť užívateľa a umožňuje spustenie útočníkom zvoleného kódu a získanie kontroly nad napadnutým systémom. Nachádza sa vo Windows XP, Vista, 7, Server 2003, 2003 R2, 2008 a 2008 R2.

Po oznámení a opravení zraniteľnosti v druhý májový utorok vyvinutie respektíve existenciu funkčných exploitov avizovali už viacerí bezpečnostní experti, spoločnosť McAfee ho aj demonštrovalo pre Windows XP.

Bezpečností experti vzhľadom na závažnosť zraniteľnosti svoje exploity nezverejnili, McAfee ale zverejnila detaily chyby na základe analýzy záplaty Microsoftu. Chyba je typu poškodenia heapu.


Demonštrácia zneužitia zraniteľnosti BlueKeep na Windows XP (video: McAfee)



Zraniteľnosť je veľmi nebezpečná, keď umožňuje automatickú infekciu a tak šírenie škodlivého kódu typu červa. Zároveň port pre vzdialený prístup k desktopu majú často úmyselne prístupný z Internetu aj počítače inak sa nachádzajúce za firewallom.

Exploit je evidentne k dispozícii aj pre iné verzie Windows, keď spoločnosť Zerodium nakupujúca exploity avizovala funkčný exploit získavajúci systémové oprávnenia aj pre Windows 7, Windows Server 2003 a Server 2008.

V prípade podporovaných systémov Windows 7, Server 2008 a Server 2008 R2 je aktualizácia šírená cez automatické aktualizácie prípadne sa dá stiahnuť na tejto stránke, pre Windows XP, Vista, Server 2003 a Server 2003 R2 môže byť stiahnutá z tejto stránky.

V prípade, že užívateľ nemôže z nejakých dôvodov uskutočniť aktualizáciu, zneužitiu zraniteľnosti sa dá zabrániť niekoľkými spôsobmi. Možné je zakázať službu Remote Desktop Services, zablokovať na firewalle TCP spojenia na port 3389 na zraniteľné počítače alebo v prípade Windows 7 a Server 2008 a 2008 R2 povoliť NLA, Network Level Authentication. V poslednom prípade sa dá zraniteľnosť ale stále zneužiť, ak útočník pozná nejaké platné prihlasovacie údaje.


      Zdieľaj na Twitteri



Najnovšie články:

NASA vybrala stredisko pre vývoj pristávacieho lunárneho modulu
Nový významný výrobca SSD diskov
Logitech uviedla nízkoprofilové mechanické klávesnice
Notebookom Microsoftu sa znižuje takt CPU na 400 MHz
Vedci navrhujú teleskop využívajúci celú Zem ako šošovku
Aktualizácie Windows 10 majú opäť problém, inštalácia poslednej končí chybou
Telekom zvýšil pokrytie optiky, počet internetových liniek sa blíži 700 tisíc
Huawei znovu odkladá skladací smartfón
Prototyp Starship má cez víkend letieť do 200 metrov
Chrome OS dostal podporu virtuálnych pracovných plôch


Diskusia:
                               
 

To kto otvára port 3389 na FW a vystavuje pc von? Taký admin si tento ,,exploit,, zaslúži. Na pripájanie z vonka slúži VPN
Odpovedať Známka: 2.1 Hodnotiť:
 

Napriklad ja.
Odpovedať Známka: 0.9 Hodnotiť:
 

Iveta
Odpovedať Známka: 10.0 Hodnotiť:
 

Aj Miki
Odpovedať Známka: 10.0 Hodnotiť:
 

Renátka, Zuzka, Lulu
Odpovedať Známka: 10.0 Hodnotiť:
 

no, este existuju softy ako RDP guard - coz je plateny a blokuje viac nez len RDP brute force, ale existuje aj free alternativa RDP defender (treba pohladat, autori stiahli zo stranky) a tiez to krasne vytvara blokanie na dlhsiu dobu. Uz par stoviek IP sa nazbieralo ...
Odpovedať Známka: 5.0 Hodnotiť:
 

Napriklad kto ho ma priekazne presmerovany na totalne zavirenu virtualku.
Odpovedať Známka: 8.6 Hodnotiť:
 

napríklad super slovak telekom otvara super port vsetkym co si od nich objednaju super internet a k nemu dostatu najlepsi super fungel biely ruter
Odpovedať Známka: 4.3 Hodnotiť:
 

Kvoli comu jeden neznámy subjekt realizuje scan?
Naco mu bude spustit tolko kalkulaciek?
Odpovedať Známka: 8.2 Hodnotiť:
 

Vie si Windows pomocou UPNP otvorit tento port na routeri kde je povolene UPNP?
Odpovedať Známka: 8.3 Hodnotiť:
 

uz som Ti ho otvoril... napis ked ho budes potrebovat zase zavriet..
Odpovedať Známka: 7.6 Hodnotiť:
 

Ja som za ohnovou stenou, tak reku som safe.
Odpovedať Známka: 3.3 Hodnotiť:
 

Dá sa nastaviť aby windows RDP počúval na inom porte než 3389?
Odpovedať Známka: 10.0 Hodnotiť:
 

nedá! niektoré služby majú porty napevno pridelené...
Odpovedať Známka: -6.7 Hodnotiť:
 

ale da, a dost ludi to robi

https://dopice.sk/n1Z
Odpovedať Známka: 10.0 Hodnotiť:
 

Pri skúšaní masscanu som zadal náhodné číslo 3389.
Zrazu je ztoho článok.
Odpovedať Známka: 8.5 Hodnotiť:
 

napr ja mam uz 9 rokov RDP na verejnej ip adrese,a vsetko OK :P
Odpovedať Hodnotiť:
 

ROFL
Odpovedať Hodnotiť:
 

Hoď sem IP, ukáž že netrepeš a že si macher.
V dobrom samozrejme.
Odpovedať Známka: 10.0 Hodnotiť:

Pridať komentár