neprihlásený Sobota, 19. októbra 2019, dnes má meniny Kristián   DonaskaKvetov.sk - donáška kvetov v SR a zahraničí Pošli kvety
Microsoft opäť upozorňuje na vážnu zraniteľnosť BlueKeep, exploit je verejne dostupný

Značky: bezpečnosťWindows

DSL.sk, 9.8.2019


Na kritickú bezpečnostnú zraniteľnosť CVE-2019-0708 vo Windows známu tiež pod označením BlueKeep je už v súčasnosti verejne a široko dostupný exploit, upozornila aktuálne spoločnosť Microsoft.

Užívateľom, ktorí tak ešte neurobili, odporúča nainštalovať aktualizáciu opravujúcu zraniteľnosť. Odporúča tiež povoliť NLA, Network Level Authentication, a v prípade RDP dostupného cez Internet podľa možnosti použiť aj ďalší spôsob autentifikácie, napríklad VPN, SSL tunel alebo RDP bránu.

Zraniteľnosť s označením BlueKeep sa nachádza v komponente Remote Desktop Services zabezpečujúcom vzdialený prístup k desktopu cez protokol RDP a môže byť zneužitá na diaľku cez sieť, štandardne nevyžaduje žiadnu autentifikáciu užívateľa ani súčinnosť užívateľa a umožňuje spustenie útočníkom zvoleného kódu a získanie kontroly nad napadnutým systémom.

Nachádza sa vo Windows XP, Vista, 7, Server 2003, 2003 R2, 2008, 2008 R2 a podľa neskorších informácií aj vo Windows 2000.

Zraniteľnosť je veľmi nebezpečná, keď umožňuje automatickú infekciu a šírenie škodlivého kódu typu červa. Zároveň port pre vzdialený prístup k desktopu majú často úmyselne prístupný z Internetu aj počítače inak sa nachádzajúce za firewallom. Následne po infikovaní počítačov priamo z Internetu by červ predpokladane mohol infikovať z týchto počítačov ďalšie veľké množstvo počítačov na interných sieťach, ktoré nemajú port 3389 prístupný z Internetu.

Informácie o zraniteľnosti boli zverejnené v máji a vzápätí viacero bezpečnostných spoločností vyvinulo funkčné exploity schopné spustiť na napadnutom počítači kód, ktoré demonštrovali na videách. Pôvodne žiadna exploit ale nezverejnila a pravdepodobne ho aspoň verejne neponúkala na predaj, na konci júla sa ale takýto exploit pre 32-bitovú verziu Windows 7 stal súčasťou novej verzie legitímneho penetračného softvéru Canvas 7.23. V akých všetkých formách je exploit dostupný v súčasnosti Microsoft nespresňuje.

Spoločnosť aktuálne upozorňuje na potenciál vzniku nebezpečného červa akými boli napríklad Conficker a WannaCry.

V máji boli informácie o zraniteľnosti zverejnené zároveň s vydaním aktualizácií vrátane mimoriadnych aktualizácií pre už nepodporované operačné systémy. V prípade podporovaných systémov Windows 7, Server 2008 a Server 2008 R2 je aktualizácia opravujúca zraniteľnosť šírená cez automatické aktualizácie prípadne sa dá stiahnuť na tejto stránke, pre Windows XP, Vista, Server 2003 a Server 2003 R2 môže byť stiahnutá z tejto stránky.

V prípade, že užívateľ nemôže z nejakých dôvodov uskutočniť aktualizáciu, zneužitiu zraniteľnosti sa dá zabrániť niekoľkými spôsobmi. Možné je zakázať službu Remote Desktop Services, zablokovať na firewalle TCP spojenia na port 3389 na zraniteľné počítače alebo v prípade Windows 7 a Server 2008 a 2008 R2 povoliť NLA. V poslednom prípade sa dá zraniteľnosť ale stále zneužiť, ak útočník pozná nejaké platné prihlasovacie údaje.


      Zdieľaj na Twitteri



Najnovšie články:

Google začal v USA doručovať dronmi
Európska sonda Slnka dotestovaná, poletí do USA
SpaceX začala stavať ďalšie lode Starship
Po poslednej aktualizácii Windows 10 sa dokonca objavuje BSoD
Sonda na Marse sa zatiaľ posunula iba o 2 cm
Najbezpečnejším prehliadačom je podľa Nemecka Firefox
Zákazníci dostanú za označovanie AMD Bulldozer za 8-jadrové do 300 dolárov
Česko bude 5G frekvencie dražiť v apríli
Štát sprístupnil nástroj na porovnanie výhodnosti elektromobilov
Dnes vychádza Ubuntu 19.10


Diskusia:
                               
 

ako to je, ked ma uzivatel ziadne heslo? v klasickom prihlasovani cez rdp je take konto defaultne zakazane, ale ako je to potom s exploitom? vacsina uzivatelov starsich OS nepouziva totiz ziadne heslo...
Odpovedať Známka: 5.0 Hodnotiť:
 

pokial som spravne pochopil, nepotrebujes vobec usera. Exploituje sa v case ked sa user este neprihlasuje.

https://www.us-cert.gov/ncas/alerts/AA19-168A
Odpovedať Známka: 4.3 Hodnotiť:
 

Vdaka za link, detailnejsie to sice nepopisali, ale vlastne priznali, ze to neni med lizat prakticky pri kazdej starsej verzii Windows zalozenej na NT jadre.
Odpovedať Hodnotiť:
 

Vsak to vyhlasuju dookola uz tri mesiace
dsl.sk/article.php?article=22473
Odpovedať Hodnotiť:
 

Výpredaj Intel CPU vhodné na ohrev teplej vody TU TU a TU.

Darujem Intel CPU za odvoz TU TU a TU.
Odpovedať Známka: -10.0 Hodnotiť:
 

Čiže skutková podstata činu je priekazne rovnaká ako pri vtrhnutí Snehulienky k siedmym trpaslíkom.
Odpovedať Známka: -2.3 Hodnotiť:
 


Koľko musí byť trpaslíkov, aby siedmych mohlo byť niekoľko???


Odpovedať Známka: 8.3 Hodnotiť:
 

Kým ich na to nebude dosť, musí ich byť priekazne hlava-nehlava.
Odpovedať Známka: -4.0 Hodnotiť:
 


Lovenčin tvoj matný jazyk???


Odpovedať Známka: 6.4 Hodnotiť:
 

Funguje aj na AMD, alebo este stale treba byt fyzicky pri PC, aby si vedel skodil?
Odpovedať Známka: 0.0 Hodnotiť:
 

Odporucam netrolovat a citat clanok:

môže byť zneužitá na diaľku cez sieť, štandardne nevyžaduje žiadnu autentifikáciu užívateľa ani súčinnosť užívateľa a umožňuje spustenie útočníkom zvoleného kódu a získanie kontroly nad napadnutým systémom ... Zraniteľnosť je veľmi nebezpečná, keď umožňuje automatickú infekciu a šírenie škodlivého kódu typu červa
Odpovedať Známka: -5.0 Hodnotiť:
 

AMD sa v case masterkey, chimera, fallout a ryzenfall nechalo pocut, ze a to, aby niekto na AMD pc spustil kod zo zvysenymi pravami [co je potrebne na persistentnu infekciu, ktorej sa da zbavit len vyhodenim cpu a zosrotovanim mb] musi za tym PC niekto fyzicky sediet.

Co samozrejme jej fanusikom staci na to, aby tieto features v AMD nemuseli opravovat.
Odpovedať Známka: 6.7 Hodnotiť:
 


Kto a načo má zapnuté Remote Desktop Services???

Keď v servisoch "dizejblujem" Server a Remote Desktop Services, 99,99% (aj bezpečnostných) aktualizácií je pre mňa (slušne povedané) irelevantných...


Odpovedať Známka: 8.2 Hodnotiť:

Pridať komentár