메타 스플로 잇 개발자 BlueKeep 취약점에 대한 공격을 공표

메타 스플로 잇 개발자 출판 BlueKeep 취약점 악용. 그것은 코드 실행을 허용하며 사용하기 쉬운.

아르 자형ecalling, 중요한 취약점 CVE-2019-0708 (일명 bluekeep) 의 동작과 연관된 원격 데스크톱 서비스 (RDS) 및 RDP 다시 올해 월에 마이크로 소프트에 의해 수정되었습니다.

"이 버그를 사용하여, 공격자는 인증없이 임의의 코드를 실행하고 벌레처럼 자신의 악성 코드를 확산 될 수 있습니다, 같이, 예를 들면, 잘 알려진 악성 코드와 WannaCry 및 NotPetya ", - 메타 스플로 잇에서 전문가 경고.

문제는 윈도우 서버에 대한 위험 2008, 윈도우 7, 윈도우 2003, 및 Windows XP, 하는 보안 업데이트는 문제의 심각성으로 인해 출시 된.

마이크로 소프트 전문가들은 두 번 BlueKeep의 위험에 대한 경고, 그들과 함께, 다른 많은 기관들이이 문제에 관심을 끌었다, 국토 안보부 즉 미국학과, 호주 사이버 보안 센터와 영국 국립 사이버 보안 센터.

또한 읽기: GitHub의에 공격의 작성을 단순화 BlueKeep 취약점에 대한 자세한 분석을 발표

여러 정보 보안 회사의 전문가, Zerodium 등, 맥아피, 체크 포인트, 뿐만 아니라 독립적 인 연구자, 취약점에 대한 개념을 악용 자신의 증거를 개발했다. 이러한 공격의 코드로 인해 높은 위험에 공개 도메인에 공개되지 않았다. 게다가, 취약점에 대한, 메타 스플 로이트 모듈 여름에 다시 작성 (또한 위의 이유에 대해 공개적으로 제공되지 않았습니다), 뿐만 아니라 상업 RCE가 쓴 악용으로 면역 Inc의, 그러나 일반 대중이 접근 할 수없는.

지금 전문가 Rapid7, 메타 스플 로이트 기업, 의 형식으로 BlueKeep을 위해 악용 출판이있다 메타 스플로 잇 모듈, 모든 사람에게 사용할 수. 긴 네트워크에서 사용할 수 있었다 기타의 PoC 공격과는 달리, 이 솔루션은 정말 임의의 코드를 실행할 수있게하고, "전투"도구입니다.

하나, 개발자는 여전히 코드에서 퓨즈의 종류를 남겨: 현재, 은 수동 제어 모드에서 작동을 악용, 그건, 여전히 사람과 상호 작용해야.

는 "메타 스플로 잇 작업자가 수동으로 대상 시스템에 대한 모든 정보를 지정해야합니다, 그건, 공격을 자동화하고 대규모 BlueKeep 사용, 자체 전파 웜 등, 작동 안 할 것이다. 하나, 이 "표적 공격의 가능성을 상쇄하지 않습니다, – 메타 스플로 잇의 연구원을 말한다.

또한 BlueKeep 메타 스플로 잇 모듈은 64 비트 버전의 Windows와 함께 작동 주목해야한다 7 및 Windows 2008 R2, 하지만 OS의 취약한 버전에 대한 쓸모가.

기업과 사용자는 패치를 설치하는 데 충분한 시간을 가지고 있었지만, BinaryEdge 항, 네트워크는 여전히에 대한 검색 할 수 있습니다 700,000 BlueKeep 시스템에 취약. 따라서 가까운 미래에 우리는 확실히 공격자에 의해 취약점의 악용에 대해 한 번 이상 듣게 될 것입니다.

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼