neprihlásený
|
Nedeľa, 24. novembra 2024, dnes má meniny Emília |
|
Microsoft opäť upozorňuje na vážnu zraniteľnosť BlueKeep, exploit je verejne dostupný
Značky:
bezpečnosťWindows
DSL.sk, 9.8.2019
|
|
Na kritickú bezpečnostnú zraniteľnosť CVE-2019-0708 vo Windows známu tiež pod označením BlueKeep je už v súčasnosti verejne a široko dostupný exploit, upozornila aktuálne spoločnosť Microsoft.
Užívateľom, ktorí tak ešte neurobili, odporúča nainštalovať aktualizáciu opravujúcu zraniteľnosť. Odporúča tiež povoliť NLA, Network Level Authentication, a v prípade RDP dostupného cez Internet podľa možnosti použiť aj ďalší spôsob autentifikácie, napríklad VPN, SSL tunel alebo RDP bránu.
Zraniteľnosť s označením BlueKeep sa nachádza v komponente Remote Desktop Services zabezpečujúcom vzdialený prístup k desktopu cez protokol RDP a môže byť zneužitá na diaľku cez sieť, štandardne nevyžaduje žiadnu autentifikáciu užívateľa ani súčinnosť užívateľa a umožňuje spustenie útočníkom zvoleného kódu a získanie kontroly nad napadnutým systémom.
Nachádza sa vo Windows XP, Vista, 7, Server 2003, 2003 R2, 2008, 2008 R2 a podľa neskorších informácií aj vo Windows 2000.
Zraniteľnosť je veľmi nebezpečná, keď umožňuje automatickú infekciu a šírenie škodlivého kódu typu červa. Zároveň port pre vzdialený prístup k desktopu majú často úmyselne prístupný z Internetu aj počítače inak sa nachádzajúce za firewallom. Následne po infikovaní počítačov priamo z Internetu by červ predpokladane mohol infikovať z týchto počítačov ďalšie veľké množstvo počítačov na interných sieťach, ktoré nemajú port 3389 prístupný z Internetu.
Informácie o zraniteľnosti boli zverejnené v máji a vzápätí viacero bezpečnostných spoločností vyvinulo funkčné exploity schopné spustiť na napadnutom počítači kód, ktoré demonštrovali na videách. Pôvodne žiadna exploit ale nezverejnila a pravdepodobne ho aspoň verejne neponúkala na predaj, na konci júla sa ale takýto exploit pre 32-bitovú verziu Windows 7 stal súčasťou novej verzie legitímneho penetračného softvéru Canvas 7.23. V akých všetkých formách je exploit dostupný v súčasnosti Microsoft nespresňuje.
Spoločnosť aktuálne upozorňuje na potenciál vzniku nebezpečného červa akými boli napríklad Conficker a WannaCry.
V máji boli informácie o zraniteľnosti zverejnené zároveň s vydaním aktualizácií vrátane mimoriadnych aktualizácií pre už nepodporované operačné systémy. V prípade podporovaných systémov Windows 7, Server 2008 a Server 2008 R2 je aktualizácia opravujúca zraniteľnosť šírená cez automatické aktualizácie prípadne sa dá stiahnuť na tejto stránke, pre Windows XP, Vista, Server 2003 a Server 2003 R2 môže byť stiahnutá z tejto stránky.
V prípade, že užívateľ nemôže z nejakých dôvodov uskutočniť aktualizáciu, zneužitiu zraniteľnosti sa dá zabrániť niekoľkými spôsobmi. Možné je zakázať službu Remote Desktop Services, zablokovať na firewalle TCP spojenia na port 3389 na zraniteľné počítače alebo v prípade Windows 7 a Server 2008 a 2008 R2 povoliť NLA. V poslednom prípade sa dá zraniteľnosť ale stále zneužiť, ak útočník pozná nejaké platné prihlasovacie údaje.
Najnovšie články:
Diskusia:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
prihlasovanie
Od: koumak
|
Pridané:
9.8.2019 12:18
ako to je, ked ma uzivatel ziadne heslo? v klasickom prihlasovani cez rdp je take konto defaultne zakazane, ale ako je to potom s exploitom? vacsina uzivatelov starsich OS nepouziva totiz ziadne heslo...
|
|
Re: prihlasovanie
Od: bgfrhrethr
|
Pridané:
9.8.2019 12:33
pokial som spravne pochopil, nepotrebujes vobec usera. Exploituje sa v case ked sa user este neprihlasuje.
https://www.us-cert.gov/ncas/alerts/AA19-168A
|
|
Re: prihlasovanie
Od: koumak
|
Pridané:
9.8.2019 12:52
Vdaka za link, detailnejsie to sice nepopisali, ale vlastne priznali, ze to neni med lizat prakticky pri kazdej starsej verzii Windows zalozenej na NT jadre.
|
|
Re: prihlasovanie
Od: reg.: Houston
|
Pridané:
9.8.2019 14:10
Vsak to vyhlasuju dookola uz tri mesiace
dsl.sk/article.php?article=22473
|
|
Re: prihlasovanie
Od reg.: zatvor_Rit
|
Pridané:
9.8.2019 21:30
Výpredaj Intel CPU vhodné na ohrev teplej vody TU TU a TU.
Darujem Intel CPU za odvoz TU TU a TU.
|
|
ničivý praktik S005E0026789
Od: syntaxterrorX .XXX
|
Pridané:
9.8.2019 14:07
Čiže skutková podstata činu je priekazne rovnaká ako pri vtrhnutí Snehulienky k siedmym trpaslíkom.
|
|
siedmych? ozaj?
Od: _kubo_
|
Pridané:
9.8.2019 20:03
Koľko musí byť trpaslíkov, aby siedmych mohlo byť niekoľko???
|
|
ultraradikalny optimalizatorizmus
Od: syntaxterrorX .XXX
|
Pridané:
9.8.2019 20:45
Kým ich na to nebude dosť, musí ich byť priekazne hlava-nehlava.
|
|
kalny liz
Od: János Szlota & Endre Dankő
|
Pridané:
9.8.2019 21:41
Lovenčin tvoj matný jazyk???
|
|
Re: prihlasovanie
Od: amd4lyf
|
Pridané:
9.8.2019 14:08
Funguje aj na AMD, alebo este stale treba byt fyzicky pri PC, aby si vedel skodil?
|
|
Re: prihlasovanie
Od: reg.: Houston
|
Pridané:
9.8.2019 14:13
Odporucam netrolovat a citat clanok:
môže byť zneužitá na diaľku cez sieť, štandardne nevyžaduje žiadnu autentifikáciu užívateľa ani súčinnosť užívateľa a umožňuje spustenie útočníkom zvoleného kódu a získanie kontroly nad napadnutým systémom ... Zraniteľnosť je veľmi nebezpečná, keď umožňuje automatickú infekciu a šírenie škodlivého kódu typu červa
|
|
Re: prihlasovanie
Od: amd4lyf
|
Pridané:
10.8.2019 0:02
AMD sa v case masterkey, chimera, fallout a ryzenfall nechalo pocut, ze a to, aby niekto na AMD pc spustil kod zo zvysenymi pravami [co je potrebne na persistentnu infekciu, ktorej sa da zbavit len vyhodenim cpu a zosrotovanim mb] musi za tym PC niekto fyzicky sediet.
Co samozrejme jej fanusikom staci na to, aby tieto features v AMD nemuseli opravovat.
|
|
?????
Od: _kubo_
|
Pridané:
9.8.2019 20:21
Kto a načo má zapnuté Remote Desktop Services???
Keď v servisoch "dizejblujem" Server a Remote Desktop Services, 99,99% (aj bezpečnostných) aktualizácií je pre mňa (slušne povedané) irelevantných...
|
Pridať komentár
|
|
|
|