Metasploit desarrolladores publican explotan la vulnerabilidad BlueKeep

desarrolladores Metasploit publicado un exploit para la vulnerabilidad BlueKeep. Permite la ejecución de código y es fácil de usar.

Recalling, la vulnerabilidad crítica CVE-2019-0708 (aka bluekeep) asociado con la operación de Servicios de Escritorio remoto (RDS) y RDP se fijó por Microsoft en mayo de este año.

“El uso de este error, los atacantes pueden ejecutar código arbitrario sin autorización y propagar su malware como un gusano, como, Por ejemplo, con el malware conocido y WannaCry NotPetya”, - advierten expertos en Metasploit.

La cuestión es peligroso para Windows Server 2008, ventanas 7, ventanas 2003, y Windows XP, para los que las actualizaciones de seguridad han sido puestos en libertad debido a la gravedad del problema.

expertos de Microsoft advirtieron sobre el peligro de BlueKeep dos veces, y junto con ellos, muchas otras instituciones llamaron la atención sobre el problema, a saber, el Departamento de Seguridad Nacional de EE.UU., el Centro de Ciberseguridad de Australia y el Centro Nacional de Ciberseguridad Reino Unido.

leer también: En GitHub publicado un análisis detallado de la vulnerabilidad BlueKeep que simplifica la creación de exploits

Especialistas de varias empresas de seguridad de información, incluyendo Zerodium, McAfee y Check Point, así como investigadores independientes, han desarrollado su propia prueba de concepto de exploits para la vulnerabilidad. El código de estas hazañas no fue publicada en el dominio público debido al alto riesgo. Adicionalmente, para la vulnerabilidad, el módulo de Metasploit fue creada en el verano (Asimismo, no se puso a disposición del público por las razones anteriores), así como RCE comercial escrito por explotar inmunidad Inc, pero inaccesible para el público en general.

Ahora los expertos en Rapid7, la empresa Metasploit, han publicado un exploit para BlueKeep en el formato de la módulo de Metasploit, al alcance de todos. A diferencia de otros ataques PoC que han sido durante mucho tiempo disponible en la red, esta solución realmente permite la ejecución de código arbitrario y es una herramienta de “combate”.

sin embargo, los desarrolladores todavía dejan una especie de fusible en el código: en el presente, el exploit funciona sólo en el modo de control manual, Es decir, que todavía tiene que interactuar con una persona.

“El operador Metasploit tendrá que especificar manualmente toda la información sobre el sistema de destino, Es decir, automatizar los ataques y utilizar masivamente BlueKeep, como un gusano propaga por sí mismo, no trabajará. sin embargo, esto no anula las posibilidades de ataques dirigidos”, – dicen los investigadores en Metasploit.

También hay que señalar que el módulo de Metasploit BlueKeep sólo funciona con las versiones de 64 bits de Windows 7 y Windows 2008 R2, pero es inútil frente a otras versiones vulnerables del sistema operativo.

Aunque las empresas y los usuarios tenían tiempo suficiente para instalar los parches, de acuerdo con BinaryEdge, la red todavía puede detectar alrededor 700,000 vulnerable a los sistemas BlueKeep. Así que en el futuro cercano no cabe duda de escuchar más de una vez sobre la explotación de la vulnerabilidad por los atacantes.

Polina Lisovskaya

Trabajo como gerente de marketing desde hace años y me encanta buscar temas interesantes para ti.

Deja una respuesta

Botón volver arriba