Metasploit udviklere offentliggøre udnytte til BlueKeep sårbarhed

Metasploit udviklere offentliggjort en udnytte til BlueKeep sårbarhed. Det gør det muligt af kode, og det er let at bruge.

Recalling, den kritiske sårbarhed CVE-2019-0708 (aka bluekeep) forbundet med driften af Remote Desktop Services (RDS) og RDP blev fastsat af Microsoft tilbage i maj i år.

”Brug denne fejl, angribere kan udføre vilkårlig kode uden tilladelse og sprede deres malware som en orm, som, For eksempel, med den velkendte malware WannaCry og NotPetya”, - advare eksperter på Metasploit.

Spørgsmålet er farligt for Windows Server 2008, vinduer 7, vinduer 2003, og Windows XP, for hvilke sikkerhedsopdateringer er blevet løsladt på grund af sværhedsgraden af ​​problemet.

Microsoft eksperter advaret om faren for BlueKeep to gange, og sammen med dem, mange andre institutioner gjorde opmærksom på problemet, nemlig det amerikanske Department of Homeland Security, den australske cybersikkerhed Center og britiske National cybersikkerhed Centre.

Læs også: På GitHub udgivet en detaljeret analyse af BlueKeep sårbarhed, der forenkler oprettelsen af ​​exploits

Specialister af flere oplysninger sikkerhedsfirmaer, herunder Zerodium, McAfee og Check Point, samt uafhængige forskere, har udviklet deres egen proof of concept udnytter til sårbarheden. Koden for disse bedrifter blev ikke offentliggjort i det offentlige rum på grund af høj risiko. Desuden, for sårbarheden, Metasploit modul blev skabt tilbage i sommeren (Det var heller ikke gøres offentligt tilgængelige af ovennævnte grunde), samt en kommerciel RCE udnytte skrevet af immunitet Inc, men utilgængelige for offentligheden.

Nu eksperter på Rapid7, Metasploit selskab, har udgivet en udnytte til BlueKeep i form af den Metasploit modul, tilgængelige for alle. I modsætning til andre PoC exploits, der længe har været tilgængelige på nettet, denne løsning virkelig tillader udførelse vilkårlig kode og er en ”bekæmpe” værktøj.

imidlertid, udviklerne stadig tilbage en slags sikring i koden: på nuværende, exploit fungerer kun i reguleringsdrift, Det er, det stadig behov for at interagere med en person.

”The Metasploit operatør vil nødt til manuelt at angive alle oplysninger om målsystemet, Det er, automatisere angreb og bruge BlueKeep massivt, som en selvstændig formerings orm, vil ikke virke. imidlertid, dette ikke ophæver mulighederne for målrettede angreb”, – siger forskere på Metasploit.

Det skal også bemærkes, at BlueKeep Metasploit-modulet fungerer kun med 64-bit versioner af Windows 7 og Windows 2008 R2, men er ubrugelig mod andre sårbare versioner af OS.

Selv virksomheder og brugere haft tid nok til at installere patches, ifølge BinaryEdge, netværket stadig kan afsløre om 700,000 sårbare over for BlueKeep systemer. Så i den nærmeste fremtid vil vi helt sikkert høre mere end én gang om udnyttelse af sårbarheden af ​​angribere.

Polina Lisovskaya

Jeg har arbejdet som marketingchef i årevis nu og elsker at søge efter interessante emner for dig

Efterlad et Svar

Tilbage til toppen knap