På GitHub publisert en detaljert analyse av BlueKeep problemet som forenkler dannelsen av utnyttelser

Som en del av mai “tirsdag oppdateringer”, Microsoft fikset kritisk sårbarhet CVE-2019-0708 (også kjent som BlueKeep) relatert til driften av Remote Desktop Services (RDS) og RDP.

ENlthough de tekniske detaljene for problemet er ikke offentliggjort på grunn av sin høye nivå av trussel, det er kjent at med hjelp av denne feilen angripere kan kjøre vilkårlig kode uten autorisasjon og distribuere deres malware som en orm, som, For eksempel, det var berømt WannaCry Og NotPetya malware.

Spørsmålet er farlig for Windows Server 2008, Windows 7, Windows 2003 og Windows XP, for disse versjonene ble utgitt sikkerhetsoppdateringer.

Microsoft eksperter har allerede advart om dette problemet to ganger, og eksperter fra flere informasjonssikkerhetsselskaper (gjelder også Zerodium, McAfee, Check Point Og Kaspersky Lab) og uavhengige forskere har skapt bevis for exploits’ konsept for BlueKeep.

Koden for disse bedriftene har ikke blitt gjort offentlig tilgjengelig på grunn av høy risiko. I tillegg, for sårbarheten allerede er opprettet modul Metasploit (heller ikke tilgjengelig i den offentlige sfæren).

Forrige uke, BitSight eksperter publisert en annen deprimerende statistikk: i henhold til deres data, handle om 800,000 enheter er fortsatt sårbare for BlueKeep. Tilsynelatende, brukere av disse enhetene bør tenke på å installere patcher så fort som mulig, siden i går på GitHub var publisert en presentasjon detaljering bruk av sårbarheten og opprettelse av en utnytte.

Ifølge BitSight om 800,000 enheter er fortsatt sårbare for BlueKeep
Ifølge BitSight om 800,000 enheter er fortsatt sårbare for BlueKeep

Lysbilder av denne presentasjonen nesten utelukkende skrevet på kinesisk. På dem nevnt 2019 Security Development Conference og navnet på den berømte kinesiske selskapet Tencent KeenLab. De to lysbilder inneholder også ordet “demo”.

ArsTechnica journalister spurte informasjonssikkerhet spesialister om presentasjonen, intervjue uavhengig ekspert Marcus Hutchins og Rendition Infosec co-grunnlegger og tidligere utvikler av exploits for NSA, Jake Williams.

“En av de eneste tingene som står i veien for reelle angrep er den kompetansen som kreves for å skrive utnyttelser som kjører kode eksternt uten å krasje datamaskinen først”, - sa Marcus Hutchins.

Generelt, både eksperter er enige om at situasjonen er svært alvorlig, siden publiserer en detaljert presentasjon betydelig reduserer sjansene for å skape RCE exploits for BlueKeep. Faktum er at lysbildene viser i detalj hvordan du skal gjennomføre haug sprøyting, Det er, i henhold til presentasjonen, er en av de vanskeligste oppgavene under opprettelsen av en utnytte.

“Det er den mest detaljerte offentlig tilgjengelig teknisk dokumentasjon vi har sett så langt”, - forklarte Jake Williams.

Han foreslo også at Tencent KeenLab eksperter åpenbart skapt og demonstrert på konferansen en RCE-utnytte for BlueKeep, selv om PoC selv ikke ble publisert.

Les også: Deltaker i Metasploit-prosjektet opprettet en arbeidsgruppe modul for å utnytte sårbarheten BlueKeep

Tidligere, sikkerhetseksperter mente at BlueKeep utnyttelser vil være allment tilgjengelig rundt midten av august, etter slutten av Svart hatt Og Defcon konferanser i Las Vegas. derimot, nå er de tilbøyelig til å anta at dette vil skje tidligere.

Om Trojan Killer

Carry Trojan Killer Portable på minnepinne. Vær sikker på at du er i stand til å hjelpe din PC motstå eventuelle cyber trusler uansett hvor du går.

Sjekk også

Parallax RAT-deteksjon på VirusTotal

instruksjoner Parallax RAT fjerning.

Denne guiden vil gi deg mer detaljert informasjon om Parallax RAT. Du vil …

Stackoverflow Java-kode feil

Den mest kopierte stykke Java-kode på Stackoverflow inneholder en feil

Som det viste seg, den mest kopierte stykke Java-kode på Stackoverflow inneholder en …

Legg igjen et svar