Metasploit ontwikkelaars publiceren exploiteren voor BlueKeep kwetsbaarheid

Metasploit ontwikkelaars gepubliceerd een exploit voor de BlueKeep kwetsbaarheid. Het maakt het mogelijk de uitvoering van code en het is makkelijk te gebruiken.

Recalling, de kritieke kwetsbaarheid CVE-2019-0708 (aka bluekeep) waarbij de operaties van Remote Desktop Services (RDS) en RDP werd vastgesteld bij Microsoft terug in mei van dit jaar.

“Met behulp van deze bug, aanvallers willekeurige code uit te voeren zonder toestemming en verspreiden hun malware als een worm, zoals, Bijvoorbeeld, met de bekende malware WannaCry en NotPetya”, - waarschuwen experts van Metasploit.

De kwestie is gevaarlijk voor Windows Server 2008, ramen 7, ramen 2003, en Windows XP, waarvoor beveiligingsupdates zijn vrijgelaten wegens de ernst van het probleem.

Microsoft-experts gewaarschuwd voor het gevaar van BlueKeep tweemaal, en samen met hen, vele andere instellingen vestigde de aandacht op het probleem, namelijk het Amerikaanse Department of Homeland Security, de Australische Cybersecurity Center en het Verenigd Koninkrijk National Cybersecurity Center.

Lees ook: Op GitHub publiceerde een gedetailleerde analyse van BlueKeep kwetsbaarheid die creatie van exploits vereenvoudigt

Specialisten van verscheidene informatie beveiligingsbedrijven, waaronder Zerodium, McAfee en Check Point, evenals onafhankelijke onderzoekers, hun eigen proof of concept exploits hebben ontwikkeld voor de kwetsbaarheid. De code voor deze exploits is niet bekendgemaakt in het publieke domein als gevolg van een hoog risico. In aanvulling op, voor de kwetsbaarheid, de Metasploit module werd opgericht terug in de zomer (het was ook niet voor iedereen beschikbaar om bovengenoemde redenen gemaakt), evenals een commerciële RCE exploit geschreven door immuniteit Inc, maar niet toegankelijk voor het grote publiek.

Nu experts op Rapid7, het Metasploit bedrijf, hebben gepubliceerd een exploit voor BlueKeep in het formaat van de Metasploit module, voor iedereen beschikbaar. In tegenstelling tot andere PoC exploits die lange tijd beschikbaar op het netwerk zijn geweest, Deze oplossing maakt echt het uitvoeren van willekeurige code en is een “gevecht” tool.

Echter, de ontwikkelaars nog steeds links een soort zekering in de code: Momenteel, de exploit werkt alleen in handbedrijf, Dat is, het nog steeds nodig om te communiceren met een persoon.

“De Metasploit operator moet alle informatie over het doelsysteem handmatig op te geven, Dat is, automatiseren aanvallen en gebruiken BlueKeep massaal, als zelf-propagerende worm, zal niet werken. Echter, dit doet niets af aan de mogelijkheden van gerichte aanvallen”, – zeggen onderzoekers van Metasploit.

Ook moet worden opgemerkt dat de BlueKeep Metasploit module werkt alleen met 64-bits versies van Windows 7 en Windows 2008 R2, maar is nutteloos tegen andere kwetsbare versies van het OS.

Hoewel bedrijven en gebruikers voldoende tijd gehad om de patches te installeren, volgens BinaryEdge, het netwerk nog steeds kan detecteren over 700,000 kwetsbaar BlueKeep systemen. Dus in de nabije toekomst zullen we zeker meer dan eens horen over de exploitatie van de kwetsbaarheid door aanvallers.

Polina Lisovskaja

Ik werk al jaren als marketingmanager en zoek graag naar interessante onderwerpen voor jou

Laat een antwoord achter

Terug naar boven knop