Participante do projeto Metasploit criado um módulo de trabalho para a exploração da vulnerabilidade BlueKeep

Um pesquisador de segurança sob o nick Zerosum0x0 criado módulo para o framework Metasploit que explora a vulnerabilidade BlueKeep no Windows XP, 7 e Servidor 2008.

BlueKeep (CVE-2019-0708) é uma vulnerabilidade de “verme” que permite causando uma onda de infecções por malware em massa, igual a WannaCry ataques em 2017. O problema afeta Remote Desktop Services no Windows 7, Servidor 2008, Windows XP e Server 2003, mas o Protocolo área de trabalho remota (RDP) em si não é afetado. Microsoft lançou uma correção no meio do mês passado.

Para computadores que não podem ser interrompidos para reiniciar, disponível um micropatch.

Zerosum0x0 ainda não publicou o seu módulo para Metasploit devido à ameaça que pode representar para um grande número de sistemas que ainda não foram atualizados.

Contudo, o pesquisador apresentou um Vídeo demonstrando o bom funcionamento do BlueKeep no Windows 2008. Como mostrado no vídeo, depois de extrair as credenciais usando Mimikatz, você pode ganhar controle completo sobre o sistema.

“Mesmo exploit funciona tanto para o Windows 7 e Servidor 2008 R2 como os dois sistemas operativos são essencialmente idênticas, além de alguns programas extras no servidor”, - pesquisador relatou.

Embora BlueKeep também afeta o Windows Server 2003, a equipe Metasploit não poderia executá-lo neste SO.

Zerosum0x0 é um membro do projeto Metasploit. Além criação BlueKeep explorar, ele também desenvolveu o módulo Metasploit para sistemas de varredura de vulnerabilidades.

“A gravidade da BlueKeep é crítica (9.8 fora de 10) porque alavancar ele não requer interação do usuário e permite que o malware se espalhar para sistemas vulneráveis ​​como WannaCry fez em 2017”, - Microsoft alerta usuários.

Estado de coisas é tão grave que a NSA se juntou à Microsoft nos avisos.

A agência propõe as seguintes medidas para aumentar a resiliência até que uma correção é aplicada ou uma atualização realizada:

  • Bloqueie a porta TCP 3389 em seus firewalls, especialmente quaisquer firewalls de perímetro exposto à internet. Esta porta é usada no protocolo RDP e irá bloquear tentativas de estabelecer uma conexão.
  • Ativar Network Level Authentication. Esta melhoria de segurança exige que os atacantes têm credenciais válidas para realizar a autenticação remota de código.
  • Desativar remotos Desktop Services se eles não são necessários. Desativar serviços não utilizados e desnecessários ajuda a reduzir a exposição a vulnerabilidades de segurança em geral e é uma melhor prática, mesmo sem a ameaça BlueKeep.

Fonte: https://www.bleepingcomputer.com

Sobre Trojan Killer

Carry Trojan Killer portátil em seu memory stick. Certifique-se que você é capaz de ajudar o seu PC resistir a quaisquer ameaças cibernéticas onde quer que vá.

Além disso, verifique

MageCart na Cloud Platform Heroku

Os investigadores encontraram vários MageCart Web Skimmers Em Heroku Cloud Platform

Pesquisadores da Malwarebytes informou sobre encontrar vários skimmers MageCart web na plataforma Heroku nuvem …

Android Spyware CallerSpy

máscaras spyware CallerSpy como uma aplicação de chat Android

Trend Micro especialistas descobriram a CallerSpy malwares, que mascara como uma aplicação de chat Android, …

Deixar uma resposta