SOS :: Security Operation Space
19 апреля, пятница, 00:00
|
Hot News:

Специалисты прогнозируют атаки с использованием BlueKeep

22 мая 2019 г., среда, 14:44

Эксперты подтвердили создание эксплойта удаленного выполнения кода и рекомендуют срочно обновить Windows.

Уязвимость протокола RDP в операционных системах Windows может быть использована злоумышленниками для кибератак и нуждается в немедленной установке обновлений безопасности. К такому выводу пришли ИБ-специалисты, разработавшие PoC эксплуатации CVE-2019-0708 и инструменты для обнаружения проблемных устройств.

Критический недостаток, получивший название BlueKeep, допускает удаленное выполнение кода с системными привилегиями и не требует от злоумышленника авторизации на целевой машине. Microsoft оценила баг как критический и 14 мая выпустила патч для своих операционных систем. Производитель не раскрывал технические детали ошибки, чтобы не провоцировать атаки на пользователей, которые не установили апдейты.

Тем не менее ИБ-специалист под псевдонимом Valthek заявил, что сумел создать PoC для получения административных привилегий и дистанционного запуска стороннего скрипта через RDP-доступ. Исследователь отказался обнародовать подробности, сославшись на высокий уровень опасности эксплойта. Работоспособность программы подтвердили сторонние эксперты, заявившие, что она допускает удаленное выполнение кода в среде Windows XP.

Аналитик «Лаборатории Касперского» Борис Ларин опубликовал анимированное изображение, которое демонстрирует возникновение «синего экрана смерти» на виртуальной машине с запущенной Windows XP. Специалист заявил, что компания создала инструмент, который поможет обнаружить и предотвратить эксплуатацию бага и готова поделиться им с заслуживающими доверия представителями индустрии.

Принципиальную возможность эксплуатации CVE-2019-0708 подтвердил также ИБ-эксперт проекта Zerodium Чауки Бекрар (Chaouki Bekrar). Исследователь отметил, что проблема затрагивает хосты, работающие на базе Windows Server 2008, Windows 7, Windows 2003 и Windows XP. Как заявил специалист, не авторизованный в системе злоумышленник может получить root-права для удаленного доступа к устройству. Две последние ОС уже не поддерживаются производителем, однако все равно получили критически важный патч.

Знакомые с проблемой аналитики указывают, что в ближайшее время эксплойт для атаки Windows-машин через RDP смогут создать и злоумышленники. Для предотвращения нападений ИБ-специалисты рекомендуют немедленно обновить операционную систему или отключить на ней использование службы Remote Desktop Services.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.075
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.