desenvolvedores Metasploit publicar exploit para a vulnerabilidade BlueKeep

desenvolvedores Metasploit Publicados um exploit para a vulnerabilidade BlueKeep. Ele permite a execução de código e é fácil de usar.

Recalling, a vulnerabilidade crítica CVE-2019-0708 (aka BlueKeep) associado com a operação de Remote Desktop Services (RDS) e RDP foi corrigido pela Microsoft em maio deste ano.

“Usando este bug, atacantes podem executar código arbitrário sem autorização e espalhar o seu malware como um verme, Como, Por exemplo, com o malware conhecido WannaCry e NotPetya”, - alertam especialistas em Metasploit.

A questão é perigoso para Windows Server 2008, janelas 7, janelas 2003, e Windows XP, para os quais atualizações de segurança foram libertados devido à gravidade do problema.

especialistas da Microsoft advertiu sobre o perigo de BlueKeep duas vezes, e junto com eles, muitas outras instituições chamou a atenção para o problema, ou seja, o Departamento de Segurança Interna dos EUA, o australiano Cybersecurity Center e ao UK National Cybersecurity Centro.

Leia também: No GitHub publicou uma análise detalhada da vulnerabilidade BlueKeep que simplifica a criação de exploits

Especialistas de empresas de segurança diversas informações, incluindo Zerodium, McAfee e Check Point, bem como pesquisadores independentes, desenvolveram sua própria prova de exploits conceito para a vulnerabilidade. O código para essas façanhas não foi publicada no domínio público devido ao alto risco. além do que, além do mais, para a vulnerabilidade, o módulo metasploit foi criado no verão (também não foi tornado público pelas razões acima expostas), bem como uma RCE comercial exploit escrito por Immunity Inc, mas inacessível ao público em geral.

Agora, especialistas em Rapid7, a empresa Metasploit, ter publicado um exploit para BlueKeep no formato do módulo Metasploit, disponível para todos. Ao contrário de outros exploits PoC que têm sido disponíveis na rede, esta solução realmente permite a execução de código arbitrário e é um “combate” ferramenta.

Contudo, os desenvolvedores ainda deixou uma espécie de fusível no código: Atualmente, o funciona apenas no modo de controle manual explorar, Isso é, ele ainda precisa interagir com uma pessoa.

“O operador Metasploit terá que especificar manualmente todas as informações sobre o sistema de destino, Isso é, automatizar ataques e usar BlueKeep massivamente, como um verme de auto-propagação, não funciona. Contudo, esta não anula as possibilidades de ataques direcionados”, – dizem pesquisadores da Metasploit.

Também deve-se notar que o módulo BlueKeep Metasploit só funciona com versões de 64 bits do Windows 7 e Windows 2008 R2, mas é inútil contra outras versões vulneráveis ​​do sistema operacional.

Embora as empresas e os usuários tiveram tempo suficiente para instalar os patches, de acordo com BinaryEdge, a rede ainda pode detectar cerca de 700,000 vulneráveis ​​a sistemas BlueKeep. Assim, no futuro próximo, vamos certamente ouvir mais de uma vez sobre a exploração da vulnerabilidade por atacantes.

Polina Lisovskaya

Trabalho como gerente de marketing há anos e adoro pesquisar tópicos interessantes para você

Deixe uma resposta

Botão Voltar ao Topo