neprihlásený Utorok, 23. júla 2019, dnes má meniny Oľga   DonaskaKvetov.sk - donáška kvetov v SR a zahraničí Pošli kvety
PC na Internete sú už skenované na vážnu zraniteľnosť BlueKeep, aktualizujte

Značky: Windows 7Windows XPbezpečnosť

DSL.sk, 27.5.2019


Od víkendu sú počítače na Internete intenzívne skenované na prítomnosť novej veľmi vážnej bezpečnostnej zraniteľnosti vo Windows s označením BlueKeep.

Upozornil na to Zdnet na základe informácií spoločnosti RiskSense.

Sken zatiaľ podľa jej informácií zrejme realizuje jeden neznámy subjekt a zraniteľnosť zatiaľ nie je zneužívaná, prebieha len hľadanie zraniteľných počítačov. Užívateľom, ktorí tak nespravili, je ale v každom prípade odporúčané čo najskôr aktualizovať zraniteľné verzie Windows.

Zraniteľnosť s označením BlueKeep sa nachádza v komponente Remote Desktop Services zabezpečujúcom vzdialený prístup k desktopu cez protokol RDP a môže byť zneužitá na diaľku cez sieť, štandardne nevyžaduje žiadnu autentifikáciu užívateľa ani súčinnosť užívateľa a umožňuje spustenie útočníkom zvoleného kódu a získanie kontroly nad napadnutým systémom. Nachádza sa vo Windows XP, Vista, 7, Server 2003, 2003 R2, 2008 a 2008 R2.

Po oznámení a opravení zraniteľnosti v druhý májový utorok vyvinutie respektíve existenciu funkčných exploitov avizovali už viacerí bezpečnostní experti, spoločnosť McAfee ho aj demonštrovalo pre Windows XP.

Bezpečností experti vzhľadom na závažnosť zraniteľnosti svoje exploity nezverejnili, McAfee ale zverejnila detaily chyby na základe analýzy záplaty Microsoftu. Chyba je typu poškodenia heapu.


Demonštrácia zneužitia zraniteľnosti BlueKeep na Windows XP (video: McAfee)



Zraniteľnosť je veľmi nebezpečná, keď umožňuje automatickú infekciu a tak šírenie škodlivého kódu typu červa. Zároveň port pre vzdialený prístup k desktopu majú často úmyselne prístupný z Internetu aj počítače inak sa nachádzajúce za firewallom.

Exploit je evidentne k dispozícii aj pre iné verzie Windows, keď spoločnosť Zerodium nakupujúca exploity avizovala funkčný exploit získavajúci systémové oprávnenia aj pre Windows 7, Windows Server 2003 a Server 2008.

V prípade podporovaných systémov Windows 7, Server 2008 a Server 2008 R2 je aktualizácia šírená cez automatické aktualizácie prípadne sa dá stiahnuť na tejto stránke, pre Windows XP, Vista, Server 2003 a Server 2003 R2 môže byť stiahnutá z tejto stránky.

V prípade, že užívateľ nemôže z nejakých dôvodov uskutočniť aktualizáciu, zneužitiu zraniteľnosti sa dá zabrániť niekoľkými spôsobmi. Možné je zakázať službu Remote Desktop Services, zablokovať na firewalle TCP spojenia na port 3389 na zraniteľné počítače alebo v prípade Windows 7 a Server 2008 a 2008 R2 povoliť NLA, Network Level Authentication. V poslednom prípade sa dá zraniteľnosť ale stále zneužiť, ak útočník pozná nejaké platné prihlasovacie údaje.


      Zdieľaj na Twitteri



Najnovšie články:

Apple vydala mimoriadnu aktualizáciu pre staršie iPhony, kvôli pretečeniu v GPS
Microsoft pri inštalácii Windows 10 sťažil vytvorenie lokálneho účtu
Apple má byť blízko kúpy divízie modemov od Intelu
Ceny RAM čipov sa mali náhle výrazne zvýšiť
Fedora zvažuje kontroverzný až nezmyselný krok, koniec podpory mnohých 64-bitových CPU
Štát ide zverejňovať zdrojové kódy svojich IT systémov
India úspešne odštartovala na Mesiac
Trailery pre viaceré sci-fi seriály
Firefox zvažuje pridanie Toru ako rozšírenia
EÚ mierne zmenila pravidlá .eu, občanom EÚ v Británii ich nezoberie


Diskusia:
                               
 

To kto otvára port 3389 na FW a vystavuje pc von? Taký admin si tento ,,exploit,, zaslúži. Na pripájanie z vonka slúži VPN
Odpovedať Známka: 2.1 Hodnotiť:
 

Napriklad ja.
Odpovedať Známka: 0.9 Hodnotiť:
 

Iveta
Odpovedať Známka: 10.0 Hodnotiť:
 

Aj Miki
Odpovedať Známka: 10.0 Hodnotiť:
 

Renátka, Zuzka, Lulu
Odpovedať Známka: 10.0 Hodnotiť:
 

no, este existuju softy ako RDP guard - coz je plateny a blokuje viac nez len RDP brute force, ale existuje aj free alternativa RDP defender (treba pohladat, autori stiahli zo stranky) a tiez to krasne vytvara blokanie na dlhsiu dobu. Uz par stoviek IP sa nazbieralo ...
Odpovedať Známka: 5.0 Hodnotiť:
 

Napriklad kto ho ma priekazne presmerovany na totalne zavirenu virtualku.
Odpovedať Známka: 8.6 Hodnotiť:
 

napríklad super slovak telekom otvara super port vsetkym co si od nich objednaju super internet a k nemu dostatu najlepsi super fungel biely ruter
Odpovedať Známka: 4.3 Hodnotiť:
 

Kvoli comu jeden neznámy subjekt realizuje scan?
Naco mu bude spustit tolko kalkulaciek?
Odpovedať Známka: 8.2 Hodnotiť:
 

Vie si Windows pomocou UPNP otvorit tento port na routeri kde je povolene UPNP?
Odpovedať Známka: 8.3 Hodnotiť:
 

uz som Ti ho otvoril... napis ked ho budes potrebovat zase zavriet..
Odpovedať Známka: 7.6 Hodnotiť:
 

Ja som za ohnovou stenou, tak reku som safe.
Odpovedať Známka: 3.3 Hodnotiť:
 

Dá sa nastaviť aby windows RDP počúval na inom porte než 3389?
Odpovedať Známka: 10.0 Hodnotiť:
 

nedá! niektoré služby majú porty napevno pridelené...
Odpovedať Známka: -6.7 Hodnotiť:
 

ale da, a dost ludi to robi

https://dopice.sk/n1Z
Odpovedať Známka: 10.0 Hodnotiť:
 

Pri skúšaní masscanu som zadal náhodné číslo 3389.
Zrazu je ztoho článok.
Odpovedať Známka: 8.5 Hodnotiť:
 

napr ja mam uz 9 rokov RDP na verejnej ip adrese,a vsetko OK :P
Odpovedať Hodnotiť:
 

ROFL
Odpovedať Hodnotiť:
 

Hoď sem IP, ukáž že netrepeš a že si macher.
V dobrom samozrejme.
Odpovedať Známka: 10.0 Hodnotiť:

Pridať komentár