Deelnemer in het Metasploit-project creëerde een werkende module voor de exploitatie van de BlueKeep kwetsbaarheid

Een security-onderzoeker onder de nick Zerosum0x0 gecreëerd module voor de Metasploit framework dat de BlueKeep kwetsbaarheid in Windows XP exploiteert, 7 en Server 2008.

BlueKeep (CVE-2019-0708) een “wormachtige” kwetsbaarheid waarmee veroorzaakt een golf van malware-infecties, gelijkwaardig aan WannaCry aanslagen in 2017. Het probleem treft Remote Desktop Services in Windows 7, Server 2008, Windows XP en Server 2003, maar de Remote Desktop Protocol (RDP) zelf wordt niet beïnvloed. Microsoft heeft een oplossing in het midden van de vorige maand.

Voor computers die niet kan worden onderbroken om opnieuw op te starten, beschikbaar stellen van een micropatch.

Zerosum0x0 is nog niet gepubliceerd zijn module voor Metasploit als gevolg van de bedreiging kan vormen voor een groot aantal systemen die nog niet zijn bijgewerkt.

Echter, de onderzoeker presenteerde een Video het aantonen van de succesvolle werking van BlueKeep op Windows 2008. Zoals in de video, Na het uitpakken van de geloofsbrieven met behulp van Mimikatz, U kunt de volledige controle krijgen over het systeem.

“Zelfde exploit werkt voor zowel Windows 7 en Server 2008 R2 de twee besturingssystemen essentie identiek, naast een aantal extra programma's op de server”, - gemeld onderzoeker.

Hoewel BlueKeep ook van invloed op Windows Server 2003, het Metasploit team kon het niet draaien op dit OS.

Zerosum0x0 is een lid van het Metasploit-project. Naast de creatie BlueKeep exploiteren, Hij ontwikkelde ook de Metasploit module voor het scannen van systemen op kwetsbaarheden.

“De ernst van BlueKeep is van cruciaal belang (9.8 van 10) omdat gebruik te maken van het geen interactie met de gebruiker nodig heeft en maakt het mogelijk malware te verspreiden naar kwetsbare systemen als WannaCry in 2017” deed, - Microsoft waarschuwt gebruikers.

Stand van zaken is zo ernstig dat de NSA toegetreden tot Microsoft in de waarschuwingen.

Het bureau stelt de volgende acties om de veerkracht te verhogen totdat een patch wordt toegepast of een upgrade uitgevoerd:

  • Blokkeer TCP-poort 3389 bij uw firewalls, met name een perimeter firewalls blootgesteld aan het internet. Deze poort wordt gebruikt RDP protocol en pogingen om een ​​verbinding te blokkeren.
  • Inschakelen verificatie op netwerkniveau. Deze verbetering van de veiligheid vereist dat aanvallers geldige geloofsbrieven op afstand code verificatie uit te voeren.
  • Schakel Remote Desktop Services als ze niet nodig zijn. Het uitschakelen van ongebruikte en onnodige services helpt blootstelling aan beveiligingsproblemen algehele verminderen en is een best practice zelfs zonder de BlueKeep bedreiging.

Bron: https://www.bleepingcomputer.com

Over Trojan Killer

Carry Trojan Killer Portable op je memory stick. Zorg ervoor dat u in staat om uw pc te weerstaan ​​elke cyberdreigingen overal mee naar toe bent.

Controleer ook

MageCart op de Heroku Cloud Platform

Onderzoekers vonden verschillende MageCart Web Skimmers Op Heroku Cloud Platform

Onderzoekers van Malwarebytes rapporteerde over het vinden van een aantal MageCart web skimmers op de Heroku cloud-platform …

Android Spyware CallerSpy

CallerSpy spyware maskers als een Android-chat-applicatie

Trend Micro deskundigen ontdekte de malware CallerSpy, waarachter een Android chat-toepassing en, …

Laat een antwoord achter