Gli sviluppatori di Metasploit test di penetrazione quadro hanno rilasciato oggi un’arma sfruttare per il BlueKeep vulnerabilità di Windows.
Mentre altri ricercatori di sicurezza hanno rilasciato tolta la BlueKeep proof-of-concept ” codice in passato, questo exploit è abbastanza avanzata per ottenere l’esecuzione di codice in remoto sistemi, infosec esperti che ha rivisto il Metasploit modulo hanno detto a ZDNet.
Che cosa è BlueKeep?
BlueKeep, noto anche come CVE-2019-0708, è una vulnerabilità nel Protocollo Remote Desktop protocol (RDP), il servizio nelle vecchie versioni del sistema operativo Windows (Windows XP, Windows 2003, Windows 7, Windows Server 2008 e Windows Server 2008 R2).
Microsoft ha rilasciato una patch BlueKeep nel Maggio 2019 martedì delle Patch di sicurezza correzioni rilasciate il 14 Maggio, e ha avvertito gli utenti di applicare la patch il più presto possibile.
Al momento, per stimolare gli utenti a patch più veloce, il sistema operativo maker descritto BlueKeep come un “wormable” vulnerabilità in grado di auto-propaga in un modo simile come il EternalBlue sfruttare aiutato il WannaCry ransomware propagare a milioni di computer nel 2017.
Dal momento che è stata resa pubblica, la sicurezza informatica, la comunità ha tenuto il suo respiro collettivo per il rilascio di una prima un’arma BlueKeep sfruttare, temendo che possono essere oggetto di abusi nello stesso modo e con aiuto di potenza globale epidemia di malware.
Microsoft ha ripetutamente detto agli utenti di applicare la patch, e anche la US National Security Agency (NSA), l’US Department of Homeland Security, Germania BSI cyber-security agency, l’Australiano Cyber Security Centro, e il regno UNITO National Cyber Security Centro, hanno emesso avvisi di sicurezza sollecitando gli utenti e le aziende di patch per le versioni precedenti di Windows.
Vari cyber-sicurezza, le imprese e i ricercatori di sicurezza hanno sviluppato BlueKeep exploit, ma tutti rifiutato di rilasciare il codice, temendo le sue conseguenze.
Nel mese di luglio, il infosec comunità ha ottenuto un primo spavento quando un cyber-security, azienda di nome Immunità Inc. ha iniziato la vendita di un privato BlueKeep sfruttare; tuttavia, l’exploit è rimasto privato e mai trapelato.
Il nuovo BlueKeep Metasploit modulo
Ma oggi, Rapid7, la cyber-sicurezza ditta dietro l’open source Metasploit framework, ha pubblicato un BlueKeep sfruttare come Metasploit modulo, a disposizione di tutti.
A differenza di decine di BlueKeep proof-of-concept exploit che sono stati caricati su GitHub negli ultimi mesi, questo modulo può ottenere l’esecuzione di codice.
Tuttavia, il Metasploit modulo è stato un po ‘ tolta. Attualmente funziona solo in modalità “manuale”, il che significa che richiede l’interazione dell’utente per eseguire correttamente.
Metasploit gli operatori devono feed è un parametro con informazioni sul sistema target. Questo significa che l’exploit non può essere utilizzato in modo automatico, come auto-diffusione di un worm, ma funziona per gli attacchi mirati.
Per esempio, un gruppo di hacker che ha ottenuto l’accesso a una rete aziendale può implementare un sistema per il sistema di base, e, infine, hack in tutte le vicine postazioni di lavoro, uno per uno, se si ha abbastanza tempo a disposizione.
Inoltre, il BlueKeep Metasploit modulo funziona solo contro le versioni a 64 bit di Windows 7 e Windows 2008 R2, ma non le altre versioni di Windows, che sono anche vulnerabili a BlueKeep. Questo piccolo fatto, inoltre, si restringe il suo possibile utilizzo per il penale sforzi, anche se, non lo esclude.
Di 700.000 sistemi sono ancora vulnerabili
Anche se un modulo è stato rilasciato oggi, gli esperti di sicurezza non aspettatevi di vedere campagne di malware o hack sfruttando subito.
Proprio come con tutto il resto, di solito c’è una curva di apprendimento anche con gli hacker, come si abitua a uno strumento.
Nonethless, dal momento nero-cappelli abituarsi al modulo, ci saranno ancora un sacco di sistemi vulnerabili in giro. Questo è quanto, pur avendo avuto quasi quattro mesi per la patch di BlueKeep vulnerabilità, la maggior parte degli utenti e le aziende non è riuscito ad applicare Microsoft patch.
Secondo un BinaryEdge scansione, ci sono ancora i 700.000 sistemi vulnerabili a BlueKeep esposto su internet, e possibilmente milioni in più all’interno con firewall reti.
Sicurezza
Android app Google Play con 100 milioni di download inizia a distribuire malware
Microsoft: Utilizza autenticazione multi-fattore blocca il 99,9% degli account hack
Un nuovo IOT botnet sta infettando Android-based set-top box
Peccato per SHA-2: Symantec tale programmazione di base (ZDNet YouTube)
Il migliore fai da te sistemi di sicurezza domestica del 2019 (CNET)
Il più grande cybersecurity rischi nel settore dei servizi finanziari (TechRepublic)
Argomenti Correlati:
Windows
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati