neprihlásený Streda, 24. apríla 2024, dnes má meniny Juraj
MS vyzýva na aktualizáciu kvôli vážnej zraniteľnosti BlueKeep

Značky: bezpečnosťWindows 7Windows XPWindows Vista

DSL.sk, 3.6.2019


Spoločnosť Microsoft na konci uplynulého týždňa znovu upozornila užívateľov, aby aktualizovali svoje systémy kvôli veľmi vážnej bezpečnostnej zraniteľnosti CVE-2019-0708 známej tiež pod označením BlueKeep.

Spoločnosť v upozornení neprináša žiadne podstatné nové informácie a červ využívajúci túto zraniteľnosť sa podľa jej informácií viac ako dva týždne po vydaní opravy a tým zverejnení informácií o zraniteľnosti zatiaľ neobjavil.

Microsoft ale pripomína červ a ransomvér WannaCry spred dvoch rokov, ktorý využil vážnu zraniteľnosť v SMB vo Windows na infekciu veľkého množstva počítačov až takmer dva mesiace po vydaní aktualizácií pre zraniteľnosť.

Užívateľom, ktorí tak nespravili, je tak odporúčané aktualizovať svoje systémy čo najskôr.

Pri pôvodnom oznámení spoločnosť explicitne neupozornila na zraniteľnosť Windows Vista, zraniteľná je ale aj táto verzia popri dvoch ďalších verziách pre PC, Windows 7 a Windows XP. Okrem toho sa zraniteľnosť nachádza vo Windows Server 2003, 2003 R2, 2008 a 2008 R2.

Zraniteľnosť s označením BlueKeep sa nachádza v komponente Remote Desktop Services zabezpečujúcom vzdialený prístup k desktopu cez protokol RDP a môže byť zneužitá na diaľku cez sieť, štandardne nevyžaduje žiadnu autentifikáciu užívateľa ani súčinnosť užívateľa a umožňuje spustenie útočníkom zvoleného kódu a získanie kontroly nad napadnutým systémom.


Demonštrácia zneužitia zraniteľnosti BlueKeep na Windows XP (video: McAfee)



Zraniteľnosť je tak veľmi nebezpečná, keď umožňuje automatickú infekciu a šírenie škodlivého kódu typu červa. Zároveň port pre vzdialený prístup k desktopu majú často úmyselne prístupný z Internetu aj počítače inak sa nachádzajúce za firewallom. Podľa minulotýždňových informácií Errata Security bolo z Internetu prístupných cca 950 tisíc reálne zraniteľných počítačov na BlueKeep. Prípadný červ by tak mohol mať vážne následky, keď po infikovaní týchto počítačov priamo z Internetu by predpokladane mohol infikovať z týchto počítačov ďalšie veľké množstvo počítačov na interných sieťach, ktoré nemajú port 3389 prístupný z Internetu.

Pre zraniteľnosť majú bezpečností experti k dispozícii už funkčné exploity.

V prípade podporovaných systémov Windows 7, Server 2008 a Server 2008 R2 je aktualizácia šírená cez automatické aktualizácie prípadne sa dá stiahnuť na tejto stránke, pre Windows XP, Vista, Server 2003 a Server 2003 R2 môže byť stiahnutá z tejto stránky.

V prípade, že užívateľ nemôže z nejakých dôvodov uskutočniť aktualizáciu, zneužitiu zraniteľnosti sa dá zabrániť niekoľkými spôsobmi. Možné je zakázať službu Remote Desktop Services, zablokovať na firewalle TCP spojenia na port 3389 na zraniteľné počítače alebo v prípade Windows 7 a Server 2008 a 2008 R2 povoliť NLA, Network Level Authentication. V poslednom prípade sa dá zraniteľnosť ale stále zneužiť, ak útočník pozná nejaké platné prihlasovacie údaje.


      Zdieľaj na Twitteri



Najnovšie články:

Po oprave zariadení v EÚ sa predĺži záruka a výrobcovia budú povinní opravovať aj po záruke
Japonská sonda nebola skonštruovaná aby prežila noc na Mesiaci, funguje aj po tretej
Železnice opäť aktualizujú systémy, v noci nebude fungovať internetový predaj lístkov - aktualizácia 1
Vydaná Fedora 40
Samsung spustil výrobu takmer 300-vrstvovej flash pamäte
NASA opravila sondu Voyager 1, aktualizovala softvér aby nevyužíval poškodenú pamäť
Telekom má nové programy Swipe pre mladých, aj s neobmedzenými dátami
Dánsko chce vybudovať minimálne 6 GW veterných elektrární, v mori
Dnes pribudne ďalší vysielač digitálneho rádia
Skylink zvažuje sprístupnenie Live TV pre Linux s nižším rozlíšením


Diskusia:
                               
 

MS vyzýva na odpojenie od internetu.
To by bolo účinnejšie.

Odpovedať Známka: 7.5 Hodnotiť:
 

najlepsie sa od internetu odpaja alobalom a sekerou - prjekazne...
Odpovedať Známka: -2.0 Hodnotiť:
 

Na toxickú skládku jedine v gumených čižmách a rukaviciach.
Odpovedať Známka: 7.1 Hodnotiť:
 

A s blondínkou...
Odpovedať Známka: 7.8 Hodnotiť:
 

Chcelo by to nejaky bat script na vyber verzie systemu a auto vyber balicku podla toho alebo nejaky instalacny soft co to dokaze a potlaci dialogy... inak je to dost hadcore preverovat kazdy comp na sieti....
Odpovedať Známka: 1.4 Hodnotiť:
 

Ale veď základná výhoda tej zraniteľnosti je, že cez ňu bez súčinnosti užívateľa ide pustiť všetky všade a že nezbehne nesprávna predsa Microft v balíčku už priekazne ošetruje.
Odpovedať Známka: 4.3 Hodnotiť:
 

Verziu systemu mas v
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProductName
Aktualizaciu staci spustit s parametrami a vidis GUI s priebehom
/passive /norestart
alebo uplne bez GUI
/quiet /norestart
Uspesna instalacia a potreba restartu je ErrorLevel 3010
Ak uz je nainstalovana je ErrorLevel 2359302 (myslim)
Odpovedať Známka: 3.3 Hodnotiť:
 

Stary backdoor je preflaknuty, treba nainstalovat novy. :-)
Odpovedať Známka: 5.0 Hodnotiť:
 

Bol som s zenou v spitali na pohotovosti v UK. Uz vidim ako budu plakat, ked im to dojebe siete. Este furt ficia na Xpckach...
Odpovedať Známka: -2.0 Hodnotiť:
 

Keďže furt ficia na XPckach v špitali na pohotovosti v UK, admini určite upravili registre, aby RDP počúval na inom porte než 3389. Opak by bol od nich nezodpovedné.
Asi urcite.
Odpovedať Známka: 6.7 Hodnotiť:

Pridať komentár