Spoločnosť Microsoft na konci uplynulého týždňa znovu upozornila užívateľov, aby aktualizovali svoje systémy kvôli veľmi vážnej bezpečnostnej zraniteľnosti CVE-2019-0708 známej tiež pod označením BlueKeep.
Spoločnosť v upozornení neprináša žiadne podstatné nové informácie a červ využívajúci túto zraniteľnosť sa podľa jej informácií viac ako dva týždne po vydaní opravy a tým zverejnení informácií o zraniteľnosti zatiaľ neobjavil.
Microsoft ale pripomína červ a ransomvér WannaCry spred dvoch rokov, ktorý využil vážnu zraniteľnosť v SMB vo Windows na infekciu veľkého množstva počítačov až takmer dva mesiace po vydaní aktualizácií pre zraniteľnosť.
Užívateľom, ktorí tak nespravili, je tak odporúčané aktualizovať svoje systémy čo najskôr.
Pri pôvodnom oznámení spoločnosť explicitne neupozornila na zraniteľnosť Windows Vista, zraniteľná je ale aj táto verzia popri dvoch ďalších verziách pre PC, Windows 7 a Windows XP. Okrem toho sa zraniteľnosť nachádza vo Windows Server 2003, 2003 R2, 2008 a 2008 R2.
Zraniteľnosť s označením BlueKeep sa nachádza v komponente Remote Desktop Services zabezpečujúcom vzdialený prístup k desktopu cez protokol RDP a môže byť zneužitá na diaľku cez sieť, štandardne nevyžaduje žiadnu autentifikáciu užívateľa ani súčinnosť užívateľa a umožňuje spustenie útočníkom zvoleného kódu a získanie kontroly nad napadnutým systémom.
Demonštrácia zneužitia zraniteľnosti BlueKeep na Windows XP (video: McAfee)
Zraniteľnosť je tak veľmi nebezpečná, keď umožňuje automatickú infekciu a šírenie škodlivého kódu typu červa. Zároveň port pre vzdialený prístup k desktopu majú často úmyselne prístupný z Internetu aj počítače inak sa nachádzajúce za firewallom. Podľa minulotýždňových informácií Errata Security bolo z Internetu prístupných cca 950 tisíc reálne zraniteľných počítačov na BlueKeep. Prípadný červ by tak mohol mať vážne následky, keď po infikovaní týchto počítačov priamo z Internetu by predpokladane mohol infikovať z týchto počítačov ďalšie veľké množstvo počítačov na interných sieťach, ktoré nemajú port 3389 prístupný z Internetu.
Pre zraniteľnosť majú bezpečností experti k dispozícii už funkčné exploity.
V prípade podporovaných systémov Windows 7, Server 2008 a Server 2008 R2 je aktualizácia šírená cez automatické aktualizácie prípadne sa dá stiahnuť na tejto stránke, pre Windows XP, Vista, Server 2003 a Server 2003 R2 môže byť stiahnutá z tejto stránky.
V prípade, že užívateľ nemôže z nejakých dôvodov uskutočniť aktualizáciu, zneužitiu zraniteľnosti sa dá zabrániť niekoľkými spôsobmi. Možné je zakázať službu Remote Desktop Services, zablokovať na firewalle TCP spojenia na port 3389 na zraniteľné počítače alebo v prípade Windows 7 a Server 2008 a 2008 R2 povoliť NLA, Network Level Authentication. V poslednom prípade sa dá zraniteľnosť ale stále zneužiť, ak útočník pozná nejaké platné prihlasovacie údaje.
Chcelo by to nejaky bat script na vyber verzie systemu a auto vyber balicku podla toho alebo nejaky instalacny soft co to dokaze a potlaci dialogy... inak je to dost hadcore preverovat kazdy comp na sieti....
Ale veď základná výhoda tej zraniteľnosti je, že cez ňu bez súčinnosti užívateľa ide pustiť všetky všade a že nezbehne nesprávna predsa Microft v balíčku už priekazne ošetruje.
Verziu systemu mas v
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProductName
Aktualizaciu staci spustit s parametrami a vidis GUI s priebehom
/passive /norestart
alebo uplne bez GUI
/quiet /norestart
Uspesna instalacia a potreba restartu je ErrorLevel 3010
Ak uz je nainstalovana je ErrorLevel 2359302 (myslim)
Keďže furt ficia na XPckach v špitali na pohotovosti v UK, admini určite upravili registre, aby RDP počúval na inom porte než 3389. Opak by bol od nich nezodpovedné.
Asi urcite.