neprihlásený
|
Nedeľa, 24. novembra 2024, dnes má meniny Emília |
|
Na vážnu zraniteľnosť Windows BlueKeep voľne dostupný exploit, aktualizujte
Značky:
bezpečnosťWindows
DSL.sk, 9.9.2019
|
|
Na kritickú bezpečnostnú zraniteľnosť CVE-2019-0708 vo Windows známu tiež pod označením BlueKeep je už v súčasnosti dostupný verejne a voľne dostupný open source exploit, ako súčasť voľne dostupného penetračného frameworku Metasploit.
Oznámil to tvorca frameworku, spoločnosť Rapid7.
Užívateľom, ktorí tak ešte neurobili, je tak odporúčané nainštalovať čo najskôr aktualizáciu opravujúcu zraniteľnosť.
Exploit v Metasploit je funkčný proti 64-bitovým verziám Windows 7 a Windows Server 2008 R2. Exploit vyžaduje aby užívateľ manuálne špecifikoval detaily cieľového systému a nedá sa tak priamo použiť na masové automatické útoky.
V máji zverejnená zraniteľnosť s označením BlueKeep sa nachádza v komponente Remote Desktop Services zabezpečujúcom vzdialený prístup k desktopu cez protokol RDP a môže byť zneužitá na diaľku cez sieť, štandardne nevyžaduje žiadnu autentifikáciu užívateľa ani súčinnosť užívateľa a umožňuje spustenie útočníkom zvoleného kódu a získanie kontroly nad napadnutým systémom.
Nachádza sa vo Windows XP, Vista, 7, Server 2003, 2003 R2, 2008, 2008 R2 a podľa neskorších informácií aj vo Windows 2000.
Zraniteľnosť je veľmi nebezpečná, keď umožňuje automatickú infekciu a šírenie škodlivého kódu typu červa. Zároveň port pre vzdialený prístup k desktopu majú často úmyselne prístupný z Internetu aj počítače inak sa nachádzajúce za firewallom. Následne po infikovaní počítačov priamo z Internetu by červ predpokladane mohol infikovať z týchto počítačov ďalšie veľké množstvo počítačov na interných sieťach, ktoré nemajú port 3389 prístupný z Internetu. Podľa štatistiky BinaryEdge je na Internete dostupných viac ako milión počítačov zraniteľných na BlueKeep.
Vzápätí po informáciách o zraniteľnosti BlueKeep viacero bezpečnostných spoločností vyvinulo funkčné exploity schopné spustiť na napadnutom počítači kód, ktoré demonštrovali na videách. Pôvodne žiadna exploit ale nezverejnila a pravdepodobne ho aspoň verejne neponúkala na predaj, na konci júla sa ale takýto exploit pre 32-bitovú verziu Windows 7 stal súčasťou novej verzie legitímneho plateného penetračného softvéru Canvas 7.23.
Podľa dostupných informácií zraniteľnosť zatiaľ nie je minimálne široko zneužívaná, minimálne v masových útokoch typu červa.
V máji boli informácie o zraniteľnosti zverejnené zároveň s vydaním aktualizácií vrátane mimoriadnych aktualizácií pre už nepodporované operačné systémy. V prípade podporovaných systémov Windows 7, Server 2008 a Server 2008 R2 je aktualizácia opravujúca zraniteľnosť šírená cez automatické aktualizácie prípadne sa dá stiahnuť na tejto stránke, pre Windows XP, Vista, Server 2003 a Server 2003 R2 môže byť stiahnutá z tejto stránky.
V prípade, že užívateľ nemôže z nejakých dôvodov uskutočniť aktualizáciu, zneužitiu zraniteľnosti sa dá zabrániť niekoľkými spôsobmi. Možné je zakázať službu Remote Desktop Services, zablokovať na firewalle TCP spojenia na port 3389 na zraniteľné počítače alebo v prípade Windows 7 a Server 2008 a 2008 R2 povoliť NLA. V poslednom prípade sa dá zraniteľnosť ale stále zneužiť, ak útočník pozná nejaké platné prihlasovacie údaje.
BlueKeep nie je jedinou vážnou zraniteľnosťou v RDP zverejnenou v poslednom čase. V auguste boli zverejnené informácie aj o ďalších dvoch vážnych zraniteľnostiach v RDP vo Windows, ktoré tiež umožňujú útoky typu červa.
Najnovšie články:
Diskusia:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Win2000
Od: huanggg
|
Pridané:
9.9.2019 17:40
Alternativne riesenie je downgrade na Windows 2000.
|
|
Re: Win2000
Od: koumak
|
Pridané:
9.9.2019 18:31
si chcel napisat windows 3.11
|
|
Re: Win2000
Od: dj_v
|
Pridané:
10.9.2019 7:45
arch!
|
|
Re: Win2000
Od: Kto_iný
|
Pridané:
10.9.2019 8:29
Na Arch to ale nieje downgrade, ale upgrade.
|
|
ultraradikalny fakticizmus
Od: syntaxterrorX .XXX
|
Pridané:
9.9.2019 18:56
Hrozbu skutočne nie je namieste zľahčovať. Pre bežného používateľa vzniká nezanedbateľné riziko, že sa občas dozvie o práve popisovanú vážnu zraniteľnosť využívajúcim ddos botnetom spôsobenej dočasnej nedostupnosti Facebooku, Wikipedie, Denníka N, či iných stránok, infraštruktúra ktorých ešte priekazne úroveň technického zázemia bežnej pornostránky nedosahuje.
|
|
Re: Win2000
Od: Fako
|
Pridané:
10.9.2019 7:44
Čítaj s porozumením...:
"Nachádza sa vo Windows XP, Vista, 7, Server 2003, 2003 R2, 2008, 2008 R2 a podľa neskorších informácií aj vo Windows 2000."
Takže tvoja rada je od veci. ;-)
|
|
Re: Win2000
Od: Meeh
|
Pridané:
10.9.2019 13:44
Tak treba Windows 98 alebo 95
|
|
...........
Od: zxcvbn
|
Pridané:
9.9.2019 20:45
Download link?
Sef ma sere, chcem sa pozriet kolko plati tomu chujovy z obchodneho. Potom im vsetkym nastavim tapetu na "lemon party"
|
|
Re: ...........
Od: Fujky
|
Pridané:
9.9.2019 23:51
Máš + za lemon party! :D
|
|
exploit
Od: ktosi
|
Pridané:
9.9.2019 21:18
Keďže sa cez zraniteľnosť dá prevziať kontrola nad pc prečo nevytvoria exploit ktorým sa automaticky nainštaluje záplata na bluekeep na všetkých napadnutelnych pc? A bude po probléme.
|
|
Re: exploit
Od: zxcvbn
|
Pridané:
9.9.2019 22:21
Je to nelegalne. Policia nemoze do napadnutych PC distribuovat zaplatu cez exploit. Na ustavnom sude by ich rozniesli na kopytach, keby sa to prevalilo..
|
|
Re: exploit
Od: !jupiii
|
Pridané:
10.9.2019 17:01
A je tak dobre. V opacnom pripade by zneuzitie policie na nainstalovanie skodliveho kodu a roznych tunelov bolo prilis lahke. Samotna oprava by bola len krytim.
|
|
Re: exploit
Od: suxi
|
Pridané:
10.9.2019 9:20
Veru, aj deti antivax rodicov by mali v tichosti naockovat... len v dobrom samozrejme.
|
Pridať komentár
|
|
|
|