neprihlásený Piatok, 22. novembra 2024, dnes má meniny Cecília
MS vyzýva na aktualizáciu kvôli vážnej zraniteľnosti BlueKeep

Značky: bezpečnosťWindows 7Windows XPWindows Vista

DSL.sk, 3.6.2019


Spoločnosť Microsoft na konci uplynulého týždňa znovu upozornila užívateľov, aby aktualizovali svoje systémy kvôli veľmi vážnej bezpečnostnej zraniteľnosti CVE-2019-0708 známej tiež pod označením BlueKeep.

Spoločnosť v upozornení neprináša žiadne podstatné nové informácie a červ využívajúci túto zraniteľnosť sa podľa jej informácií viac ako dva týždne po vydaní opravy a tým zverejnení informácií o zraniteľnosti zatiaľ neobjavil.

Microsoft ale pripomína červ a ransomvér WannaCry spred dvoch rokov, ktorý využil vážnu zraniteľnosť v SMB vo Windows na infekciu veľkého množstva počítačov až takmer dva mesiace po vydaní aktualizácií pre zraniteľnosť.

Užívateľom, ktorí tak nespravili, je tak odporúčané aktualizovať svoje systémy čo najskôr.

Pri pôvodnom oznámení spoločnosť explicitne neupozornila na zraniteľnosť Windows Vista, zraniteľná je ale aj táto verzia popri dvoch ďalších verziách pre PC, Windows 7 a Windows XP. Okrem toho sa zraniteľnosť nachádza vo Windows Server 2003, 2003 R2, 2008 a 2008 R2.

Zraniteľnosť s označením BlueKeep sa nachádza v komponente Remote Desktop Services zabezpečujúcom vzdialený prístup k desktopu cez protokol RDP a môže byť zneužitá na diaľku cez sieť, štandardne nevyžaduje žiadnu autentifikáciu užívateľa ani súčinnosť užívateľa a umožňuje spustenie útočníkom zvoleného kódu a získanie kontroly nad napadnutým systémom.


Demonštrácia zneužitia zraniteľnosti BlueKeep na Windows XP (video: McAfee)



Zraniteľnosť je tak veľmi nebezpečná, keď umožňuje automatickú infekciu a šírenie škodlivého kódu typu červa. Zároveň port pre vzdialený prístup k desktopu majú často úmyselne prístupný z Internetu aj počítače inak sa nachádzajúce za firewallom. Podľa minulotýždňových informácií Errata Security bolo z Internetu prístupných cca 950 tisíc reálne zraniteľných počítačov na BlueKeep. Prípadný červ by tak mohol mať vážne následky, keď po infikovaní týchto počítačov priamo z Internetu by predpokladane mohol infikovať z týchto počítačov ďalšie veľké množstvo počítačov na interných sieťach, ktoré nemajú port 3389 prístupný z Internetu.

Pre zraniteľnosť majú bezpečností experti k dispozícii už funkčné exploity.

V prípade podporovaných systémov Windows 7, Server 2008 a Server 2008 R2 je aktualizácia šírená cez automatické aktualizácie prípadne sa dá stiahnuť na tejto stránke, pre Windows XP, Vista, Server 2003 a Server 2003 R2 môže byť stiahnutá z tejto stránky.

V prípade, že užívateľ nemôže z nejakých dôvodov uskutočniť aktualizáciu, zneužitiu zraniteľnosti sa dá zabrániť niekoľkými spôsobmi. Možné je zakázať službu Remote Desktop Services, zablokovať na firewalle TCP spojenia na port 3389 na zraniteľné počítače alebo v prípade Windows 7 a Server 2008 a 2008 R2 povoliť NLA, Network Level Authentication. V poslednom prípade sa dá zraniteľnosť ale stále zneužiť, ak útočník pozná nejaké platné prihlasovacie údaje.


      Zdieľaj na Twitteri



Najnovšie články:

Apple má prvýkrát použiť vlastný 5G modem v iPhone v marci
Linux dostáva podporu veľkokapacitných pamäťových SDUC kariet
USA požadujú, aby Google predal Chrome a potenciálne aj Android
ISS zvýšila orbitu, aby sa vyhla troskám zo satelitu
Vzniknú fyzické zábavné tematické Minecraft parky
Qualcomm chystá Snapdragon CPU pre lacnejšie PC, majú začínať na 600 dolárov
SpaceX nezachytávala prvý stupeň Starship kvôli problému na štartovacej veži
Sprístupnená prvá testovacia verzia už Androidu 16
Starship má dnes uskutočniť ďalší let, video
Google chce údajne na notebooky nasadiť Android namiesto ChromeOS


Diskusia:
                               
 

MS vyzýva na odpojenie od internetu.
To by bolo účinnejšie.

Odpovedať Známka: 7.5 Hodnotiť:
 

najlepsie sa od internetu odpaja alobalom a sekerou - prjekazne...
Odpovedať Známka: -2.0 Hodnotiť:
 

Na toxickú skládku jedine v gumených čižmách a rukaviciach.
Odpovedať Známka: 7.1 Hodnotiť:
 

A s blondínkou...
Odpovedať Známka: 7.8 Hodnotiť:
 

Chcelo by to nejaky bat script na vyber verzie systemu a auto vyber balicku podla toho alebo nejaky instalacny soft co to dokaze a potlaci dialogy... inak je to dost hadcore preverovat kazdy comp na sieti....
Odpovedať Známka: 1.4 Hodnotiť:
 

Ale veď základná výhoda tej zraniteľnosti je, že cez ňu bez súčinnosti užívateľa ide pustiť všetky všade a že nezbehne nesprávna predsa Microft v balíčku už priekazne ošetruje.
Odpovedať Známka: 4.3 Hodnotiť:
 

Verziu systemu mas v
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProductName
Aktualizaciu staci spustit s parametrami a vidis GUI s priebehom
/passive /norestart
alebo uplne bez GUI
/quiet /norestart
Uspesna instalacia a potreba restartu je ErrorLevel 3010
Ak uz je nainstalovana je ErrorLevel 2359302 (myslim)
Odpovedať Známka: 3.3 Hodnotiť:
 

Stary backdoor je preflaknuty, treba nainstalovat novy. :-)
Odpovedať Známka: 5.0 Hodnotiť:
 

Bol som s zenou v spitali na pohotovosti v UK. Uz vidim ako budu plakat, ked im to dojebe siete. Este furt ficia na Xpckach...
Odpovedať Známka: -2.0 Hodnotiť:
 

Keďže furt ficia na XPckach v špitali na pohotovosti v UK, admini určite upravili registre, aby RDP počúval na inom porte než 3389. Opak by bol od nich nezodpovedné.
Asi urcite.
Odpovedať Známka: 6.7 Hodnotiť:

Pridať komentár