Metasploit-Entwickler publish für BlueKeep Sicherheitsanfälligkeit ausnutzen

Metasploit-Entwickler veröffentlicht ein Exploit für die BlueKeep Verwundbarkeit. Es ermöglicht die Ausführung von Code und es ist einfach zu bedienen.

Recalling, die kritische Sicherheitslücke CVE-2019-0708 (aka bluekeep) im Zusammenhang mit dem Betrieb von Remote Desktop Services (RDS) und RDP wurde von Microsoft im Mai dieses Jahres festgelegt.

„Mit diesem Fehler, Angreifer kann beliebigen Code ohne Genehmigung auszuführen und ihre Malware wie ein Wurm verbreitet, wie, Zum Beispiel, mit dem bekannten Malware WannaCry und NotPetya“, - warnen Experten Metasploit.

Das Problem ist gefährlich für Windows Server 2008, Windows 7, Windows 2003, und Windows XP, für die Sicherheitsupdates wurden aufgrund der Schwere des Problems veröffentlicht.

Microsoft-Experten warnen vor der Gefahr von BlueKeep zweimal, und zusammen mit ihnen, viele andere Institutionen lenkte die Aufmerksamkeit auf das Problem, nämlich das US-Ministerium für innere Sicherheit, das australische Cyber ​​Security Center und das UK National Cyber ​​Security-Center.

lesen Sie auch: Auf GitHub veröffentlicht eine detaillierte Analyse der BlueKeep Verwundbarkeit, die Erstellung von Exploits vereinfacht

Spezialisten aus verschiedenen Informationssicherheit Unternehmen, einschließlich Zerodium, McAfee und Check Point, sowie unabhängige Forscher, haben ihre eigenen Proof of Concept-Exploits für die Sicherheitslücke entwickelt. Der Code für diese Taten wurde nicht wegen der hohen Risiko in der Public Domain veröffentlicht. In Ergänzung, für die Verwundbarkeit, das Modul Metasploit wurde im Sommer erstellt zurück (es war auch nicht öffentlich zugänglich sind für den oben genannten Gründen gemacht), sowie eine kommerzielle RCE exploit geschrieben von Immunity Inc, aber unzugänglich für die Öffentlichkeit.

Jetzt Experten Rapid7, das Metasploit Unternehmen, ein Exploit für BlueKeep im Format der veröffentlicht Metasploit-Modul, für jedermann zugänglich. Im Gegensatz zu anderen PoC-Exploits, die lange im Netzwerk verfügbar sind, Diese Lösung erlaubt es wirklich beliebigen Code ausführen und ist ein „Kampf“ Werkzeug.

jedoch, die Entwickler immer noch links eine Art Sicherung im Code: momentan, der Exploit funktioniert nur im Handbetrieb, Das ist, es muss noch mit einer Person zu interagieren.

„Der Metasploit Betreiber müssen manuell alle Informationen über das Zielsystem angeben, Das ist, automatisieren Angriffe und nutzen BlueKeep massiv, als sich selbst verbreitende Wurm, wird nicht funktionieren. jedoch, dies ist nicht abbrechen die Möglichkeiten der gezielten Angriffen aus“, – sagen Forscher an Metasploit.

Es sollte auch beachtet werden, dass die BlueKeep Metasploit-Modul nur mit 64-Bit-Versionen von Windows funktioniert 7 und Windows 2008 R2, aber nutzlos gegen andere anfällige Versionen des OS.

Obwohl Unternehmen und Anwender hatten genug Zeit, um die Patches zu installieren, nach BinaryEdge, kann das Netzwerk nach wie vor erkennen zu 700,000 anfällig für BlueKeep Systeme. So in der nächsten Zukunft hören wir auf jeden Fall mehr als einmal über die Ausbeutung der Verwundbarkeit von Angreifern.

Polina Lisovskaya

Ich arbeite seit Jahren als Marketingleiterin und liebe es, für dich nach interessanten Themen zu suchen

Hinterlasse eine Antwort

Schaltfläche "Zurück zum Anfang"