Metasploit utviklere publisere utnytte for BlueKeep sårbarhet

Metasploit utviklere publisert en utnytte for sikkerhetsproblemet BlueKeep. Den tillater kjøring av kode, og det er lett å bruke.

Recalling, kritisk sårbarhet CVE-2019-0708 (aka bluekeep) i forbindelse med driften av Remote Desktop Services (RDS) og RDP ble fikset av Microsoft tilbake i mai i år.

“Ved hjelp av denne feilen, angripere kan kjøre vilkårlig kode uten autorisasjon og spre sin malware som en orm, som, For eksempel, med den kjente malware WannaCry og NotPetya”, - advarer eksperter på Metasploit.

Spørsmålet er farlig for Windows Server 2008, Windows 7, Windows 2003, og Windows XP, som sikkerhetsoppdateringer er blitt løslatt på grunn av alvorlighetsgraden av problemet.

Microsofts eksperter advarte om faren for BlueKeep to ganger, og sammen med dem, mange andre institusjoner trakk oppmerksomhet på problemet, nemlig det amerikanske Department of Homeland Security, den australske Cybersenter og UK National Cybersenter.

Les også: På GitHub publisert en detaljert analyse av BlueKeep problemet som forenkler dannelsen av utnyttelser

Spesialister på flere informasjonssikkerhetsselskaper, inkludert Zerodium, McAfee og Check Point, samt uavhengige forskere, har utviklet sin egen proof of concept utnytter for sårbarhet. Koden for disse bedriftene ble ikke publisert i den offentlige sfæren på grunn av høy risiko. I tillegg, for sårbarhet, Metasploit modulen ble opprettet tilbake i sommer (Det ble heller ikke gjort offentlig tilgjengelig for de ovennevnte grunner), samt en kommersiell RCE utnytte skrevet av immunitet Inc, men utilgjengelig for allmennheten.

Nå eksperter på Rapid7, Metasploit selskap, har publisert en utnytte for BlueKeep i formatet på Metasploit-modul, tilgjengelig for alle. I motsetning til andre PoC utnyttelser som lenge har vært tilgjengelig på nettverket, denne løsningen virkelig kan utføre vilkårlig kode, og er en “kamp” -verktøyet.

derimot, utviklerne fortsatt igjen en slags sikring i koden: på nåværende tidspunkt, utnyttelsen fungerer bare i manuell drift, Det er, det fortsatt behov for å samhandle med en person.

“Den Metasploit Operatøren må angi all informasjon om målet systemet manuelt, Det er, automatisere angrep og bruke BlueKeep massivt, som en selvpropagerende orm, vil ikke fungere. derimot, dette ikke kansellere ut mulighetene for målrettede angrep”, – sier forskere ved Metasploit.

Det bør også bemerkes at BlueKeep Metasploit-modulen fungerer bare med 64-bits versjoner av Windows 7 og Windows 2008 R2, men er ubrukelig mot andre sårbare versjoner av OS.

Selv bedrifter og brukere hadde nok tid til å installere patcher, ifølge BinaryEdge, nettverket fortsatt kan oppdage om 700,000 sårbare for BlueKeep systemer. Så i den nærmeste fremtiden vil vi definitivt høre mer enn en gang om utnyttelse av sårbarheten av angripere.

Polina Lisovskaya

Jeg jobber som markedssjef i mange år nå og elsker å søke etter interessante emner for deg

Legg igjen et svar

Tilbake til toppen-knappen