Na veľmi vážnu bezpečnostnú zraniteľnosť CVE-2019-0708 známu tiež pod označením BlueKeep trpí z desktopových verzií Windows nielen Windows XP a 7 ale aj ďalšia už nepodporovaná verzia Windows Vista.
Microsoft v prvotnom oznámení na zraniteľnost Windows Vista pôvodne neupozornil a z desktopových verzií upozornil len na Windows 7 a XP. Aj pre Vistu je ale k dispozícii aktualizácia.
Vista, ktorá nikdy nebola aktuálne najpoužívanejšou verziou Windows, je v súčasnosti používaná na relatívne malom počte počítačov. Podľa štatistík od Net Applications sa v apríli nachádzala na 0.19% z PC pristupujúcich na Internet, aj starší Windows XP na 2.46% a Windows 7 ešte na 36.43%.
Podobne u serverových verzií Microsoft avizoval Windows Server 2003, 2008 a 2008 R2, aktualizácia opravujúca zraniteľnosť je ale k dispozícii aj pre Windows Server 2003 R2.
Celkovo sa zraniteľnosť nachádza teda vo Windows XP, Vista, 7, Server 2003, 2003 R2, 2008 a 2008 R2.
Zraniteľnosť s označením BlueKeep sa nachádza v komponente Remote Desktop Services zabezpečujúcom vzdialený prístup k desktopu cez protokol RDP a môže byť zneužitá na diaľku cez sieť, štandardne nevyžaduje žiadnu autentifikáciu užívateľa ani súčinnosť užívateľa a umožňuje spustenie útočníkom zvoleného kódu a získanie kontroly nad napadnutým systémom.
Demonštrácia zneužitia zraniteľnosti BlueKeep na Windows XP (video: McAfee)
Zraniteľnosť je tak veľmi nebezpečná, keď umožňuje automatickú infekciu a šírenie škodlivého kódu typu červa. Zároveň port pre vzdialený prístup k desktopu majú často úmyselne prístupný z Internetu aj počítače inak sa nachádzajúce za firewallom. Podľa tohtotýždňových informácií Errata Security je z Internetu prístupných cca 950 tisíc reálne zraniteľných počítačov na BlueKeep. Prípadný červ by tak mohol mať vážne následky, keď po infikovaní týchto počítačov priamo z Internetu by predpokladane mohol infikovať z týchto počítačov ďalšie veľké množstvo počítačov na interných sieťach, ktoré nemajú port 3389 prístupný z Internetu.
Pre zraniteľnosť majú bezpečností experti k dispozícii už funkčné exploity a očakávajú skoré zneužívanie malwarom, užívateľom je tak odporúčaná čo najskoršia aktualizácia.
V prípade podporovaných systémov Windows 7, Server 2008 a Server 2008 R2 je aktualizácia šírená cez automatické aktualizácie prípadne sa dá stiahnuť na tejto stránke, pre Windows XP, Vista, Server 2003 a Server 2003 R2 môže byť stiahnutá z tejto stránky.
V prípade, že užívateľ nemôže z nejakých dôvodov uskutočniť aktualizáciu, zneužitiu zraniteľnosti sa dá zabrániť niekoľkými spôsobmi. Možné je zakázať službu Remote Desktop Services, zablokovať na firewalle TCP spojenia na port 3389 na zraniteľné počítače alebo v prípade Windows 7 a Server 2008 a 2008 R2 povoliť NLA, Network Level Authentication. V poslednom prípade sa dá zraniteľnosť ale stále zneužiť, ak útočník pozná nejaké platné prihlasovacie údaje.
Vistu som nechel, automaticky som ju downgradoval na WinXP. Po skončení podpory XP som ju na jednom PC nahodil a bol som milo prekvapený, na konci života ten systém celkom fungoval. :-)
Veru, po upgrade disku na 7200rpm a vymene ramiek z 1GB na 4GB, som bol aj ja prekvapeny ze aky pekny a svizny system sa z neho stal, dokonca sa mi pacil viac ako W7.
Ale to som ho skusal pred 2 rokmi so vsetkymi updatami, ale bola to 32bit verzia...
Keby mala podporu este 5 rokov, kludne by som ju vymenil za 64bit verziu, miesto ten sracky W10.