neprihlásený Nedeľa, 22. septembra 2019, dnes má meniny Móric   DonaskaKvetov.sk - donáška kvetov v SR a zahraničí Pošli kvety
Na vážnu zraniteľnosť Windows BlueKeep voľne dostupný exploit, aktualizujte

Značky: bezpečnosťWindows

DSL.sk, 9.9.2019


Na kritickú bezpečnostnú zraniteľnosť CVE-2019-0708 vo Windows známu tiež pod označením BlueKeep je už v súčasnosti dostupný verejne a voľne dostupný open source exploit, ako súčasť voľne dostupného penetračného frameworku Metasploit.

Oznámil to tvorca frameworku, spoločnosť Rapid7.

Užívateľom, ktorí tak ešte neurobili, je tak odporúčané nainštalovať čo najskôr aktualizáciu opravujúcu zraniteľnosť.

Exploit v Metasploit je funkčný proti 64-bitovým verziám Windows 7 a Windows Server 2008 R2. Exploit vyžaduje aby užívateľ manuálne špecifikoval detaily cieľového systému a nedá sa tak priamo použiť na masové automatické útoky.

V máji zverejnená zraniteľnosť s označením BlueKeep sa nachádza v komponente Remote Desktop Services zabezpečujúcom vzdialený prístup k desktopu cez protokol RDP a môže byť zneužitá na diaľku cez sieť, štandardne nevyžaduje žiadnu autentifikáciu užívateľa ani súčinnosť užívateľa a umožňuje spustenie útočníkom zvoleného kódu a získanie kontroly nad napadnutým systémom.

Nachádza sa vo Windows XP, Vista, 7, Server 2003, 2003 R2, 2008, 2008 R2 a podľa neskorších informácií aj vo Windows 2000.

Zraniteľnosť je veľmi nebezpečná, keď umožňuje automatickú infekciu a šírenie škodlivého kódu typu červa. Zároveň port pre vzdialený prístup k desktopu majú často úmyselne prístupný z Internetu aj počítače inak sa nachádzajúce za firewallom. Následne po infikovaní počítačov priamo z Internetu by červ predpokladane mohol infikovať z týchto počítačov ďalšie veľké množstvo počítačov na interných sieťach, ktoré nemajú port 3389 prístupný z Internetu. Podľa štatistiky BinaryEdge je na Internete dostupných viac ako milión počítačov zraniteľných na BlueKeep.

Vzápätí po informáciách o zraniteľnosti BlueKeep viacero bezpečnostných spoločností vyvinulo funkčné exploity schopné spustiť na napadnutom počítači kód, ktoré demonštrovali na videách. Pôvodne žiadna exploit ale nezverejnila a pravdepodobne ho aspoň verejne neponúkala na predaj, na konci júla sa ale takýto exploit pre 32-bitovú verziu Windows 7 stal súčasťou novej verzie legitímneho plateného penetračného softvéru Canvas 7.23.

Podľa dostupných informácií zraniteľnosť zatiaľ nie je minimálne široko zneužívaná, minimálne v masových útokoch typu červa.

V máji boli informácie o zraniteľnosti zverejnené zároveň s vydaním aktualizácií vrátane mimoriadnych aktualizácií pre už nepodporované operačné systémy. V prípade podporovaných systémov Windows 7, Server 2008 a Server 2008 R2 je aktualizácia opravujúca zraniteľnosť šírená cez automatické aktualizácie prípadne sa dá stiahnuť na tejto stránke, pre Windows XP, Vista, Server 2003 a Server 2003 R2 môže byť stiahnutá z tejto stránky.

V prípade, že užívateľ nemôže z nejakých dôvodov uskutočniť aktualizáciu, zneužitiu zraniteľnosti sa dá zabrániť niekoľkými spôsobmi. Možné je zakázať službu Remote Desktop Services, zablokovať na firewalle TCP spojenia na port 3389 na zraniteľné počítače alebo v prípade Windows 7 a Server 2008 a 2008 R2 povoliť NLA. V poslednom prípade sa dá zraniteľnosť ale stále zneužiť, ak útočník pozná nejaké platné prihlasovacie údaje.

BlueKeep nie je jedinou vážnou zraniteľnosťou v RDP zverejnenou v poslednom čase. V auguste boli zverejnené informácie aj o ďalších dvoch vážnych zraniteľnostiach v RDP vo Windows, ktoré tiež umožňujú útoky typu červa.


      Zdieľaj na Twitteri



Najnovšie články:

AMD odložila 16-jadrový Ryzen
Na Marse sme možno objavili veľké zásoby vody
Huawei doinštaluje Google na Mate 30 aktualizáciou, ak to USA dovolia
Lacnejším Ryzenom 3000 má chýbať multithreading
Japonci sa chystajú na posledný zostup na asteroid
Predplatenky Juro môžu využívať LTE, majú ale chudobné dáta
Zoznam Samsungov, ktoré majú dostať Android 10
S Huawei to nevyzerá dobre, Mate 30 zrejme bez Google a nevie sa kedy
FUP pri DSL Telekom umožnil zrušiť aj ostatným, Orange zatiaľ zrušenie neavizuje
Ubuntu oznámilo podporované 32-bitové balíčky


Diskusia:
                               
 

Alternativne riesenie je downgrade na Windows 2000.
Odpovedať Známka: 0.8 Hodnotiť:
 

si chcel napisat windows 3.11
Odpovedať Známka: 6.4 Hodnotiť:
 

arch!
Odpovedať Hodnotiť:
 

Na Arch to ale nieje downgrade, ale upgrade.
Odpovedať Známka: 2.0 Hodnotiť:
 

Hrozbu skutočne nie je namieste zľahčovať. Pre bežného používateľa vzniká nezanedbateľné riziko, že sa občas dozvie o práve popisovanú vážnu zraniteľnosť využívajúcim ddos botnetom spôsobenej dočasnej nedostupnosti Facebooku, Wikipedie, Denníka N, či iných stránok, infraštruktúra ktorých ešte priekazne úroveň technického zázemia bežnej pornostránky nedosahuje.
Odpovedať Známka: -3.3 Hodnotiť:
 

Čítaj s porozumením...:
"Nachádza sa vo Windows XP, Vista, 7, Server 2003, 2003 R2, 2008, 2008 R2 a podľa neskorších informácií aj vo Windows 2000."
Takže tvoja rada je od veci. ;-)

Odpovedať Známka: 6.0 Hodnotiť:
 

Tak treba Windows 98 alebo 95
Odpovedať Hodnotiť:
 

Download link?

Sef ma sere, chcem sa pozriet kolko plati tomu chujovy z obchodneho. Potom im vsetkym nastavim tapetu na "lemon party"
Odpovedať Známka: 3.8 Hodnotiť:
 

Máš + za lemon party! :D
Odpovedať Známka: 7.8 Hodnotiť:
 

Keďže sa cez zraniteľnosť dá prevziať kontrola nad pc prečo nevytvoria exploit ktorým sa automaticky nainštaluje záplata na bluekeep na všetkých napadnutelnych pc? A bude po probléme.
Odpovedať Známka: 7.1 Hodnotiť:
 

Je to nelegalne. Policia nemoze do napadnutych PC distribuovat zaplatu cez exploit. Na ustavnom sude by ich rozniesli na kopytach, keby sa to prevalilo..
Odpovedať Známka: 4.3 Hodnotiť:
 

A je tak dobre. V opacnom pripade by zneuzitie policie na nainstalovanie skodliveho kodu a roznych tunelov bolo prilis lahke. Samotna oprava by bola len krytim.
Odpovedať Hodnotiť:
 

Veru, aj deti antivax rodicov by mali v tichosti naockovat... len v dobrom samozrejme.
Odpovedať Hodnotiť:

Pridať komentár