През май тази година Microsoft издаде редовния си пакет с

...
През май тази година Microsoft издаде редовния си пакет с
Коментари Харесай

Стана ясна причината защо не работи Metasploit модула за BlueKeep

През май тази година Microsoft издаде постоянния си пакет с обновления, обвързван с Windows и сходните му софтуерни артикули, измежду които присъстваше решение и за CVE-2019-0708, проблем в услугата за реализиране на отдалечена поддръжка и протокола, обвързван с нея – Remote Desktop Protocol (RDP). Уязвимостта визира старите десктоп и сървърни версии на Windows и се явява сериозна накърнимост с високa степен на риск, заради това, че атакуваният с експлойт за нея не би трябвало да прави някакво характерно деяние (като да вземем за пример да открие документ или посети преднамерено готова за офанзива уебстраница), както и това, че тя може да се употребява за заразяване на системи, които са свързани с към този момент превзетата машина – тъкмо, както с дупката в SMB и WannaCry.

Уязвимостта получи и автентично име: BlueKeep. А не се мина доста време, с цел да бъдат регистрирани първите офанзиви към нея. Още през юни, разработчик сигнализира, че експлойт за BlueKeep е включен в голям ботнет. По-рано този месец пък различен разработчик по сигурност съобщи за нова серия от офанзиви, при които е бил юридически опит за доставянето на криптоминьор на Monero. Но заради някаква причина, показа той, машините се срутват и рестартират. А в този момент имаме и отговора за това държание: натрапен ъпдейт за Windows. Или в тази ситуация, поправката на един проблем е разрешил различен.

Шон Дилън или zerosum0x0, който е един от разработчиците на единствения към този момент обществен BlueKeep експлойт, част от платформата за инспекция на защитеността Metasploit проучва в детайли случая и стига до заключението, че повода за срутва на системите на неговия сътрудник е наличие на пач за Meltdown, откритата и адресирана по-рано тази година накърнимост в процесорите на Intel. Дилън открива това, защото построените от него конфигурации били без натрапен пач за Meltdown, те не се сривали на офанзива на експлойта за BlueKeep, който е част от Metasploit. Дилън предложил и решение, при което експлойта ще работи, дори и с наложено обновяване за Meltdown.

Една от аргументите да не сме чули за ужасия от рода на WannaCry се крие евентуално във обстоятелството, че основаването на подготвен инструмент за експлоатирането на казуса не е толкоз елементарно и експлойта за BlueKeep в Metasploit е единствения наличен обществено експлойт за уязвимостта. Според някои медии, няколко експерти са основали изцяло работещи такива, само че отхвърлят да ги разгласяват, поради сериозния риск, който те съставляват. Даже и небезизвестният Тавис Орманди от Гугъл Project Zero не се е появил с сходно решение отнякъде.

За последно чухме следващо предизвестие от страна на Microsoft, в което припомнят, че записаните неотдавна офанзиви може да са просто старта на нещо в действителност неприятно и налагането на обновлението не търпи отсрочване.
Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР