No GitHub publicou uma análise detalhada da vulnerabilidade BlueKeep que simplifica a criação de exploits

Como parte das Maio “Terça atualizações”, Microsoft corrigiu a vulnerabilidade crítica CVE-2019-0708 (também conhecido como BlueKeep) relacionada com a operação de Remote Desktop Services (RDS) e RDP.

UMAEmbora os detalhes técnicos do problema não tenham sido divulgados devido ao seu alto nível de ameaça, sabe-se que, com a ajuda desse bug, os invasores podem executar código arbitrário sem autorização e distribuir seu malware como um worm, Como, Por exemplo, foi famoso WannaCry e Notpetya Malware.

A questão é perigoso para Windows Server 2008, janelas 7, janelas 2003 e Windows XP, para essas versões foram lançadas atualizações de segurança.

Especialistas da Microsoft já alertaram sobre esse problema duas vezes, e especialistas de várias empresas de segurança da informação (Incluindo Zerodium, Mcafee, check Point e Kaspersky Lab) pesquisadores independentes criaram o conceito de prova de façanhas para o BlueKeep.

O código para essas explorações não foi disponibilizado ao público devido a um alto risco. além do que, além do mais, para a vulnerabilidade já foi criado módulo Metasploit (também não está disponível no domínio público).

Semana passada, BitSight especialistas Publicados outra estatística deprimente: de acordo com os seus dados, sobre 800,000 os dispositivos ainda estão vulneráveis ​​ao BlueKeep. Pelo visto, os usuários desses dispositivos devem pensar em instalar patches o mais rápido possível, desde ontem no GitHub foi publicou uma apresentação detalhando o uso da vulnerabilidade e criação de uma exploração.

De acordo com o BitSight sobre 800,000 os dispositivos ainda estão vulneráveis ​​ao BlueKeep
De acordo com o BitSight sobre 800,000 os dispositivos ainda estão vulneráveis ​​ao BlueKeep

Slides desta apresentação quase inteiramente escritos em chinês. Sobre eles mencionados 2019 Conferência de Desenvolvimento de Segurança e nome da famosa empresa chinesa Tencent KeenLab. Os dois slides também contêm a palavra “demonstração”.

ArsTechnica jornalistas Perguntou especialistas em segurança da informação sobre a apresentação, entrevistando especialista independente Marcus Hutchins e co-fundador da Rendition Infosec e ex-desenvolvedor de explorações para a NSA, Jake Williams.

“Uma das únicas coisas que impedem ataques do mundo real é o conhecimento necessário para criar explorações que executam remotamente o código sem travar o computador primeiro”, - disse Marcus Hutchins.

Em geral, os dois especialistas concordam que a situação é muito grave, desde que publicar uma apresentação detalhada reduz significativamente as chances de criação de explorações do RCE para o BlueKeep. O fato é que os slides mostram em detalhes como implementar a pulverização de pilha, Isso é, de acordo com a apresentação, é uma das tarefas mais difíceis durante a criação de uma exploração.

“É a documentação técnica publicamente disponível mais detalhada que vimos até agora ", - explicou Jake Williams.

Ele também sugeriu que os especialistas da Tencent KeenLab obviamente criassem e demonstrassem na conferência uma exploração do RCE para o BlueKeep, embora o PoC em si não tenha sido publicado.

Leia também: Participante do projeto Metasploit criado um módulo de trabalho para a exploração da vulnerabilidade BlueKeep

Anteriormente, especialistas em segurança acreditavam que as explorações do BlueKeep estariam amplamente disponíveis em meados de agosto, depois do final de Chapéu preto e Defcon conferências em Las Vegas. Contudo, agora eles estão inclinados a assumir que isso vai acontecer mais cedo.

Polina Lisovskaya

Trabalho como gerente de marketing há anos e adoro pesquisar tópicos interessantes para você

Deixe uma resposta

Botão Voltar ao Topo