» 뉴스 » 메타 스플 로이트 프로젝트 참가자는 BlueKeep 취약점을 악용하기위한 작업 모듈을 생성

메타 스플 로이트 프로젝트 참가자는 BlueKeep 취약점을 악용하기위한 작업 모듈을 생성

닉 Zerosum0x0에서 보안 연구원은 윈도우 XP에 BlueKeep의 취약점을 악용 메타 스플 로이트 프레임 워크 모듈을 생성, 7 및 서버 2008.

lueKeep (CVE-2019-0708) 대량 악성 코드 감염의 물결을 야기 할 수있는 "벌레 같은"취약점이다, 비슷하다 WannaCry 의 공격 2017. 이 문제는 Windows의 원격 데스크톱 서비스에 영향을 미치는 7, 섬기는 사람 2008, Windows XP 및 서버 2003, 하지만 원격 데스크톱 프로토콜 (RDP) 자체는 영향을받지 않습니다. 마이크로 소프트는 지난 달의 중간에 수정 발표.

다시 시작 중단 할 수없는 컴퓨터의 경우, 사용할 수있는 micropatch.

Zerosum0x0 아직 때문에 아직 업데이트되지 않은 시스템의 거대한 숫자를 초래할 수 있습니다 위협에 메타 스플로 잇에 대한 모듈을 발표하지 않은.

하나, 연구자가 제시 비디오 Windows에서 BlueKeep의 성공적인 작동을 시연 2008. 영상에 도시 된 바와 같이, 사용 인증 정보를 추출한 후 Mimikatz, 당신은 시스템을 완전히 제어 할 수 있습니다.

“동일은 모두 Windows 용 작품을 악용 7 및 서버 2008 R2는 두 운영 체제는 본질적으로 동일하다, 서버에서 일부 추가 프로그램 외에”, -보고 된 연구원.

BlueKeep는 Windows 서버 영향을 미치지 만 2003, 메타 스플 로이트 팀은이 OS에서 실행하지 못했습니다.

Zerosum0x0는 메타 스플로 잇 프로젝트의 구성원 인. 이용 BlueKeep 생성 이외에, 그는 또한 취약점 시스템을 스캔하기위한 메타 스플로 잇 모듈을 개발.

"BlueKeep의 심각도는 중요하다 (9.8 중 10) 이를 활용하면 사용자 상호 작용을 필요로 할 수 없기 때문에 WannaCry이 2017 년처럼 악성 코드는 "취약한 시스템으로 확산하는, - 마이크로 소프트는 사용자에게 경고.

사물의 국가는 NSA가 경고 마이크로 소프트에 합류 너무 심각.

패치를 적용하거나 업그레이드를 수행 할 때까지 기관은 탄력성을 높이기 위해 다음과 같은 조치를 제안한다:

  • 블록 TCP 포트 3389 당신의 방화벽에서, 특히 어떤 경계 방화벽은 인터넷에 노출. 이 포트는 RDP 프로토콜에서 사용되며 연결을 설정하려는 시도를 차단합니다.
  • 네트워크 수준 인증을 사용하도록 설정. 이 보안 향상은 원격 코드 인증을 수행하기 위해 유효한 자격 증명이 공격자가 필요합니다.
  • 그들이 필요하지 않은 경우 원격 데스크톱 서비스를 사용하지 않도록 설정. 사용하지 않는 불필요한 서비스를 비활성화하면 전체 보안 취약점에 대한 노출을 줄일 수 있습니다, 심지어 BlueKeep 위협없이 가장 좋은 방법입니다.
독서  일부 D - 링크 및 Comba의 라우터의 취약점으로 일반 텍스트 형식으로 자격 증명을 공개

출처: https://www.bleepingcomputer.com

[합계: 0    평균: 0/5]

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

맥아피 안티 바이러스 제품에서 버그

연구진은 맥아피 안티 바이러스 제품에 위험한 버그를 발견

SafeBreach 전문가는 맥아피의 안티 바이러스 제품에서 위험한 버그를 발견. 취약점 CVE-2019-3648 맥아피에 영향을 미치는 …

트로이 목마 프레데터 도둑

트로이 목마 프레데터 도둑 공격 쉽게 돈 애호가 및 암호 화폐 사냥꾼

독립적 인 IS 연구원 무비에 사기 캠페인을 발견, 이는 스프레드 스파이웨어 트로이 목마 …

회신을 남겨주