neprihlásený Štvrtok, 25. apríla 2024, dnes má meniny Marek
Na vážnu zraniteľnosť Windows BlueKeep voľne dostupný exploit, aktualizujte

Značky: bezpečnosťWindows

DSL.sk, 9.9.2019


Na kritickú bezpečnostnú zraniteľnosť CVE-2019-0708 vo Windows známu tiež pod označením BlueKeep je už v súčasnosti dostupný verejne a voľne dostupný open source exploit, ako súčasť voľne dostupného penetračného frameworku Metasploit.

Oznámil to tvorca frameworku, spoločnosť Rapid7.

Užívateľom, ktorí tak ešte neurobili, je tak odporúčané nainštalovať čo najskôr aktualizáciu opravujúcu zraniteľnosť.

Exploit v Metasploit je funkčný proti 64-bitovým verziám Windows 7 a Windows Server 2008 R2. Exploit vyžaduje aby užívateľ manuálne špecifikoval detaily cieľového systému a nedá sa tak priamo použiť na masové automatické útoky.

V máji zverejnená zraniteľnosť s označením BlueKeep sa nachádza v komponente Remote Desktop Services zabezpečujúcom vzdialený prístup k desktopu cez protokol RDP a môže byť zneužitá na diaľku cez sieť, štandardne nevyžaduje žiadnu autentifikáciu užívateľa ani súčinnosť užívateľa a umožňuje spustenie útočníkom zvoleného kódu a získanie kontroly nad napadnutým systémom.

Nachádza sa vo Windows XP, Vista, 7, Server 2003, 2003 R2, 2008, 2008 R2 a podľa neskorších informácií aj vo Windows 2000.

Zraniteľnosť je veľmi nebezpečná, keď umožňuje automatickú infekciu a šírenie škodlivého kódu typu červa. Zároveň port pre vzdialený prístup k desktopu majú často úmyselne prístupný z Internetu aj počítače inak sa nachádzajúce za firewallom. Následne po infikovaní počítačov priamo z Internetu by červ predpokladane mohol infikovať z týchto počítačov ďalšie veľké množstvo počítačov na interných sieťach, ktoré nemajú port 3389 prístupný z Internetu. Podľa štatistiky BinaryEdge je na Internete dostupných viac ako milión počítačov zraniteľných na BlueKeep.

Vzápätí po informáciách o zraniteľnosti BlueKeep viacero bezpečnostných spoločností vyvinulo funkčné exploity schopné spustiť na napadnutom počítači kód, ktoré demonštrovali na videách. Pôvodne žiadna exploit ale nezverejnila a pravdepodobne ho aspoň verejne neponúkala na predaj, na konci júla sa ale takýto exploit pre 32-bitovú verziu Windows 7 stal súčasťou novej verzie legitímneho plateného penetračného softvéru Canvas 7.23.

Podľa dostupných informácií zraniteľnosť zatiaľ nie je minimálne široko zneužívaná, minimálne v masových útokoch typu červa.

V máji boli informácie o zraniteľnosti zverejnené zároveň s vydaním aktualizácií vrátane mimoriadnych aktualizácií pre už nepodporované operačné systémy. V prípade podporovaných systémov Windows 7, Server 2008 a Server 2008 R2 je aktualizácia opravujúca zraniteľnosť šírená cez automatické aktualizácie prípadne sa dá stiahnuť na tejto stránke, pre Windows XP, Vista, Server 2003 a Server 2003 R2 môže byť stiahnutá z tejto stránky.

V prípade, že užívateľ nemôže z nejakých dôvodov uskutočniť aktualizáciu, zneužitiu zraniteľnosti sa dá zabrániť niekoľkými spôsobmi. Možné je zakázať službu Remote Desktop Services, zablokovať na firewalle TCP spojenia na port 3389 na zraniteľné počítače alebo v prípade Windows 7 a Server 2008 a 2008 R2 povoliť NLA. V poslednom prípade sa dá zraniteľnosť ale stále zneužiť, ak útočník pozná nejaké platné prihlasovacie údaje.

BlueKeep nie je jedinou vážnou zraniteľnosťou v RDP zverejnenou v poslednom čase. V auguste boli zverejnené informácie aj o ďalších dvoch vážnych zraniteľnostiach v RDP vo Windows, ktoré tiež umožňujú útoky typu červa.


      Zdieľaj na Twitteri



Najnovšie články:

Uvedený notebook používajúci nový formát menších pamäťových modulov CAMM2
Nová verzia Windows 11 bude vyžadovať CPU s podporou ďalších inštrukcií, nepobeží na starších CPU
Google opäť odložil vypnutie cookies tretích strán v Chrome
HDD zdražia, Western Digital a Seagate to už oznámili veľkým zákazníkom
Po oprave zariadení v EÚ sa predĺži záruka a výrobcovia budú povinní opravovať aj po záruke
Japonská sonda nebola skonštruovaná aby prežila noc na Mesiaci, funguje aj po tretej
Železnice opäť aktualizujú systémy, v noci nebude fungovať internetový predaj lístkov - aktualizácia 1
Vydaná Fedora 40
Samsung spustil výrobu takmer 300-vrstvovej flash pamäte
NASA opravila sondu Voyager 1, aktualizovala softvér aby nevyužíval poškodenú pamäť


Diskusia:
                               
 

Alternativne riesenie je downgrade na Windows 2000.
Odpovedať Známka: 0.8 Hodnotiť:
 

si chcel napisat windows 3.11
Odpovedať Známka: 6.4 Hodnotiť:
 

arch!
Odpovedať Hodnotiť:
 

Na Arch to ale nieje downgrade, ale upgrade.
Odpovedať Známka: 2.0 Hodnotiť:
 

Hrozbu skutočne nie je namieste zľahčovať. Pre bežného používateľa vzniká nezanedbateľné riziko, že sa občas dozvie o práve popisovanú vážnu zraniteľnosť využívajúcim ddos botnetom spôsobenej dočasnej nedostupnosti Facebooku, Wikipedie, Denníka N, či iných stránok, infraštruktúra ktorých ešte priekazne úroveň technického zázemia bežnej pornostránky nedosahuje.
Odpovedať Známka: -3.3 Hodnotiť:
 

Čítaj s porozumením...:
"Nachádza sa vo Windows XP, Vista, 7, Server 2003, 2003 R2, 2008, 2008 R2 a podľa neskorších informácií aj vo Windows 2000."
Takže tvoja rada je od veci. ;-)

Odpovedať Známka: 6.0 Hodnotiť:
 

Tak treba Windows 98 alebo 95
Odpovedať Hodnotiť:
 

Download link?

Sef ma sere, chcem sa pozriet kolko plati tomu chujovy z obchodneho. Potom im vsetkym nastavim tapetu na "lemon party"
Odpovedať Známka: 3.8 Hodnotiť:
 

Máš + za lemon party! :D
Odpovedať Známka: 7.8 Hodnotiť:
 

Keďže sa cez zraniteľnosť dá prevziať kontrola nad pc prečo nevytvoria exploit ktorým sa automaticky nainštaluje záplata na bluekeep na všetkých napadnutelnych pc? A bude po probléme.
Odpovedať Známka: 7.1 Hodnotiť:
 

Je to nelegalne. Policia nemoze do napadnutych PC distribuovat zaplatu cez exploit. Na ustavnom sude by ich rozniesli na kopytach, keby sa to prevalilo..
Odpovedať Známka: 4.3 Hodnotiť:
 

A je tak dobre. V opacnom pripade by zneuzitie policie na nainstalovanie skodliveho kodu a roznych tunelov bolo prilis lahke. Samotna oprava by bola len krytim.
Odpovedať Hodnotiť:
 

Veru, aj deti antivax rodicov by mali v tichosti naockovat... len v dobrom samozrejme.
Odpovedať Hodnotiť:

Pridať komentár