Il Reverse engineering di BlueKeep patch rivela quanto sia pericoloso
I ricercatori di sviluppare un proof-of-concept attacco dopo il reverse engineering Microsoft BlueKeep patch.
Microsoft security team ritiene che più distruttivo BlueKeep attacchi sono all’orizzonte e chiede agli utenti e alle aziende di applicare delle patch se sono in ritardo.
La società di avviso viene dopo i ricercatori di sicurezza rilevato la prima campagna di malware che un’arma il BlueKeep vulnerabilità.
Gli attacchi, che sono stati rilevati lo scorso fine settimana, utilizzato BlueKeep a rompere senza patch sistemi Windows e di installare un cryptocurrency minatore.
Molti ricercatori di sicurezza considerati gli attacchi deludente e non vivere fino al hype che è stato costruito intorno BlueKeep per gli ultimi sei mesi.
Questo perché Microsoft ha detto BlueKeep potrebbe essere utilizzato per costruire wormable (self-diffusione di malware. Tuttavia, gli attacchi che è successo durante il fine settimana non distribuire malware in grado di diffondere in proprio.
Invece, gli aggressori acquisita internet per i sistemi vulnerabili e attaccato ogni patch di sistema, uno alla volta, la distribuzione di un BlueKeep sfruttare, e quindi il cryptocurrency minatore.
Questo era lontano da sé la diffusione di epidemie di malware che Microsoft ha detto BlueKeep potrebbe innescare. Inoltre, in molti casi, il BlueKeep non è riuscito a sfruttare il lavoro, arrestando i sistemi.
Ma Microsoft dice che questo è solo l’inizio, e che gli aggressori si finirà per perfezionare i loro attacchi, e che il peggio deve ancora venire.
“Mentre ci sono stati verificati gli attacchi che coinvolgono ransomware o altri tipi di malware, come di questa scrittura, il BlueKeep exploit sarà probabilmente essere utilizzato per trasportare carichi più impattante e il danneggiamento di moneta minatori,” Microsoft ha detto oggi. “Noi non possiamo sconto miglioramenti che probabilmente farà più efficaci gli attacchi.”
Ora, Microsoft avviso e sollecitando gli utenti di applicare delle patch — per la terza volta quest’anno.
“I clienti sono incoraggiati a identificare e aggiornare i sistemi vulnerabili immediatamente”, ha detto la società. “Molte di queste patch dispositivi potrebbero non monitorato RDP elettrodomestici inseriti da fornitori e altri soggetti terzi, di tanto in tanto la gestione dei sistemi. BlueKeep può essere sfruttata senza lasciare tracce evidenti, i clienti dovrebbero ispezionare accuratamente sistemi già infetti o compromessa.”
Il BlueKeep lowdown
Perché c’è stato un diluvio di BlueKeep correlati a copertura di quest’anno, qui di seguito è una sintesi di ciò che è necessario sapere. Solo l’essenziale:
BlueKeep è un soprannome dato a CVE-2019-0708, una vulnerabilità in Microsoft RDP (Remote Desktop Protocol).BlueKeep impatti solo: Windows 7, Windows Server 2008 R2, Windows Server 2008.Le patch sono disponibili da metà Maggio 2019. Ufficiale della consulenza Microsoft.Lo stesso giorno, ha rilasciato la patch, Microsoft ha pubblicato un post sul blog di avviso su BlueKeep essere wormable.Microsoft ha rilasciato un secondo avvertimento sulle organizzazioni che necessitano di patch BlueKeep, due settimane più tardi, alla fine di Maggio.La US National Security Agency, il Dipartimento della Homeland Security, Germania BSI cyber-security agency, l’Australiano Cyber Security Centro, e il regno UNITO National Cyber Security Centro, hanno tutti dato il loro proprio avvisi di sicurezza, cercando di aumentare le patch obsoleto computer flotte.Molti ricercatori di sicurezza e di cyber-sicurezza aziende sviluppato pienamente funzionante, BlueKeep exploit durante l’estate; tuttavia, nessuno ha pubblicato il codice, dopo la realizzazione di quanto sia pericoloso l’exploit è stato, e temendo che potrebbe essere oggetto di abusi da parte degli autori di malware.Nel mese di luglio, una società statunitense che ha iniziato a vendere un privato BlueKeep sfruttare per i propri clienti, in modo da poter verificare se i loro sistemi sono vulnerabili.Nel mese di settembre, gli sviluppatori di Metasploit test di penetrazione quadro pubblicato la prima volta al pubblico BlueKeep proof-of-concept sfruttare.Verso la fine di ottobre, gli autori di malware hanno iniziato a utilizzare questo BlueKeep Metasploit modulo in un mondo reale di campagna. Microsoft ha un articolo che parla di questa campagna di malware qui.Secondo BinaryEdge, ci sono circa 700.000 e connesso a internet con i sistemi Windows, che sono vulnerabili a BlueKeep, e devono ancora ricevere le patch.
Sicurezza
Uno sguardo all’interno di WP-VCD, oggi il più grande WordPress operazione di hacking
Dobbiamo smettere di sorridere il nostro cammino verso un sistema di sorveglianza dello stato
BlueKeep attacchi stanno accadendo, ma non è un verme
Perché hai bisogno di pensare alla sicurezza della catena di approvvigionamento (ZDNet YouTube)
Migliore di sicurezza domestica del 2019: monitoraggio Professionale e fai da te (CNET)
A due passi si dovrebbe prendere per proteggere la vostra rete da hacker (TechRepublic)
Argomenti Correlati:
Enterprise Software
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati