Utvecklarna av Metasploit penetrationstester ram har släppt i dag en weaponized utnyttja för BlueKeep Windows sårbarhet.
Medan andra säkerhetsforskare har släppt defanged BlueKeep proof-of-concept-koden i det förflutna, denna bedrift är tillräckligt avancerad för att uppnå kod på fjärrkontrollen system, infosec experter som granskat Metasploit-modulen har berättat ZDNet.
Vad är BlueKeep?
BlueKeep, även känd som CVE-2019-0708 är en sårbarhet i Remote Desktop Protocol (RDP) service i äldre versioner av Windows-operativsystemet (Windows XP, Windows 2003, Windows 7, Windows Server 2008 och Windows Server 2008 R2).
Microsoft lappat BlueKeep i Maj 2019 Patch tisdag korrigeringar ut den 14 Maj och varnade användare att använda plåstren så snart som möjligt.
På den tiden, för att driva användare till att lappa snabbare, OS tekokare beskrivs BlueKeep som en “wormable” sårbarhet som kan själv propagerar på ett liknande sätt som liknar hur EternalBlue utnyttja hjälpte WannaCry ransomware att spridas till miljontals datorer i och med 2017.
Sedan det blev offentligt, it-säkerhet har varit att hålla den kollektiva andetag för utgivningen av en första weaponized BlueKeep utnyttja, rädsla för att den kan missbrukas på samma sätt och hjälpa till att driva en global malware utbrott.
Microsoft har flera gånger berättat för användare att använda plåster, och även den AMERIKANSKA National Security Agency (NSA), US Department of Homeland Security, Tyskland s BSI-cyber-security agency, den Australiska Cyber Security Centre, och STORBRITANNIENS National Cyber Security Center har utfärdat varningar säkerhet uppmanar användare och företag att lappa äldre versioner av Windows.
Olika cyber-bevakningsföretag och säkerhet forskare har utvecklat BlueKeep utnyttjar, men alla vägrade att släppa koden, som fruktade dess konsekvenser.
I juli, infosec gemenskapen fick ett första skrämma när ett it-säkerhetsföretag som heter Immunitet Inc. började sälja ett privat BlueKeep utnyttja, men utnyttja förblev privat och aldrig läckt ut.
Den nya BlueKeep Metasploit-modul
Men idag, Rapid7, cyber-bevakningsföretag bakom öppen källkod Metasploit framework”, som publicerades en BlueKeep utnyttja som en Metasploit-modul, tillgänglig för alla.
Till skillnad från de tiotals BlueKeep proof-of-concept bedrifter som har laddats upp på GitHub under de senaste månaderna, den här modulen kan uppnå kod.
Men Metasploit-modulen har varit något defanged. För närvarande fungerar det bara i en “manuell” – läge, vilket betyder att det behöver användaren för att utföra korrekt.
Metasploit aktörer måste mata den en parameter med information om det system de vill rikta in sig på. Detta innebär att den utnyttjar inte kan användas i ett automatiserat sätt som en själv-att sprida masken, men kommer att arbeta för riktade attacker.
Till exempel, en hacker grupp som fick tillgång till ett företagsnätverk kan distribuera den på ett system-av-system, och så småningom hacka in alla i närheten arbetsstationer en efter en, om det har tillräckligt med tid till sitt förfogande.
Dessutom BlueKeep Metasploit-modulen också fungerar bara mot 64-bitars versioner av Windows 7 och Windows 2008 R2, men inte de andra Windows-versioner som också var utsatta för BlueKeep. Detta lilla faktum är också begränsar dess användning som möjligt för kriminella strävanden, även om det inte utesluta det.
700,000 system fortfarande utsatta
Även en modul som släpptes idag, experter på säkerhet förvänta dig inte att se malware kampanjer eller hacka utnyttja direkt.
Precis som med allt annat, det är oftast en inlärningskurva även med hackare, som de får användas till ett verktyg.
Nonethless av den tid som svarta hattar få användas till modulen, kommer det fortfarande finnas gott om sårbara system runt. Detta beror på att trots att det har haft nästan fyra månader på sig att lappa BlueKeep sårbarhet, de flesta användare och företag som har underlåtit att tillämpa Microsoft patchar.
Enligt en BinaryEdge scan, det finns fortfarande cirka 700 000 system utsatta för BlueKeep exponeras på internet, och möjligen miljoner mer inne brandvägg nätverk.
Säkerhet
Android på Google Play app med 100 miljoner nedladdningar börjar leverera malware
Microsoft: med Hjälp av multi-faktor autentisering block 99,9% av konto hacks
En ny sakernas internet botnet är att infektera Android-baserade set-top-boxar
Synd om SHA-2: Symantec flunkar grundläggande programmering (ZDNet YouTube)
Den bästa DIY home security system av 2019 (CNET)
De största it-säkerhet risker i den finansiella sektorn (TechRepublic)
Relaterade Ämnen:
Windows
Säkerhet-TV
Hantering Av Data
CXO
Datacenter