neprihlásený Utorok, 16. júla 2019, dnes má meniny Drahomír   DonaskaKvetov.sk - donáška kvetov v SR a zahraničí Pošli kvety
Na aktualizáciu Windows kvôli vážnej zraniteľnosti BlueKeep vyzýva aj NSA

Značky: bezpečnosťWindows 7Windows XPWindows Vista

DSL.sk, 5.6.2019


Odporúčanie aktualizovať operačný systém Windows a špeciálne aj jeho už nepodporované verzie kvôli veľmi vážnej bezpečnostnej zraniteľnosti CVE-2019-0708 známej tiež pod označením BlueKeep zverejnila aktuálne vo forme verejného oznámenia aj americká informačno-bezpečnostná služba NSA, ktorá zvyčajne podobné odporúčania pre jednotlivé zraniteľnosti nevydáva.

NSA v oznámení adresovanom užívateľom a administrátorom len opakuje štandardné odporúčania ohľadom aktualizovania Windows kvôli tejto zraniteľnosti respektíve ako ochrániť systémy ak aktualizácia z nejakých dôvodov nie je možná.

Vyjadruje sa ale aj k možnému zneužívaniu zraniteľnosti. "Pravdepodobne je len otázkou času kedy bude vzdialený exploit pre túto zraniteľnosť široko dostupný," uvádza. Podľa oznámenia má NSA obavy, že zraniteľnosť by mohla byť použitá ransomvérom a v kombinácii s inými exploitami.

"NSA nalieha na každého investovať čas a zdroje aby poznal svoju sieť a používal podporované operačné systémy s poslednými aktualizáciami," uvádza.

NSA mala nepriamy podiel na poslednom vážnom incidente s masovým červom WannaCry z roku 2017, ktorý využíval uniknutý exploit EternalBlue pôvodne vyvinutý práve agentúrou NSA.

Zraniteľnosť s označením BlueKeep sa nachádza v komponente Remote Desktop Services zabezpečujúcom vzdialený prístup k desktopu cez protokol RDP a môže byť zneužitá na diaľku cez sieť, štandardne nevyžaduje žiadnu autentifikáciu užívateľa ani súčinnosť užívateľa a umožňuje spustenie útočníkom zvoleného kódu a získanie kontroly nad napadnutým systémom.

Nachádza sa vo Windows XP, Vista, 7, Server 2003, 2003 R2, 2008 a 2008 R2.


Demonštrácia zneužitia zraniteľnosti BlueKeep na Windows XP (video: McAfee)



Zraniteľnosť je tak veľmi nebezpečná, keď umožňuje automatickú infekciu a šírenie škodlivého kódu typu červa. Zároveň port pre vzdialený prístup k desktopu majú často úmyselne prístupný z Internetu aj počítače inak sa nachádzajúce za firewallom. Podľa minulotýždňových informácií Errata Security bolo z Internetu prístupných cca 950 tisíc reálne zraniteľných počítačov na BlueKeep. Prípadný červ by tak mohol mať vážne následky, keď po infikovaní týchto počítačov priamo z Internetu by predpokladane mohol infikovať z týchto počítačov ďalšie veľké množstvo počítačov na interných sieťach, ktoré nemajú port 3389 prístupný z Internetu.

Pre zraniteľnosť majú bezpečností experti k dispozícii už funkčné exploity.

V prípade podporovaných systémov Windows 7, Server 2008 a Server 2008 R2 je aktualizácia šírená cez automatické aktualizácie prípadne sa dá stiahnuť na tejto stránke, pre Windows XP, Vista, Server 2003 a Server 2003 R2 môže byť stiahnutá z tejto stránky.

V prípade, že užívateľ nemôže z nejakých dôvodov uskutočniť aktualizáciu, zneužitiu zraniteľnosti sa dá zabrániť niekoľkými spôsobmi. Možné je zakázať službu Remote Desktop Services, zablokovať na firewalle TCP spojenia na port 3389 na zraniteľné počítače alebo v prípade Windows 7 a Server 2008 a 2008 R2 povoliť NLA, Network Level Authentication. V poslednom prípade sa dá zraniteľnosť ale stále zneužiť, ak útočník pozná nejaké platné prihlasovacie údaje.


      Zdieľaj na Twitteri



Najnovšie články:

Školy v Nemecku nemôžu používať Office 365, kvôli ochrane osobných údajov študentov
Apple použila v novom MacBook Air zrejme výrazne pomalší SSD
Británia si uctí Turinga, dá ho na novú bankovku
Microsoft Word dosiahol miliardu inštalácií na Androide
Ďalšia vyznamná linuxová distribúcia nebude podporovať 32-bitové PC
Galileo už nejde štyri dni, prevádzkovateľ dôvody nevysvetlil
RTVS v DVB-T zvažuje zrušenie SD, rádiá, prvý multiplex a DVB-T2
Navigačný systém Galileo má ďalší vážny problém, tri dni nejde
Facebook má zaplatiť za porušovanie súkromia užívateľov 5 miliárd
Nové Ryzeny 3000 sú viac ako konkurencieschopné, majú lepšie IPC ako Intel


Diskusia:
                               
 

v clanku stale nie je link na exploit
Odpovedať Známka: 7.9 Hodnotiť:
 

A? Vo výzve NSA zase chýba presná špecifikácia, čo je v tých posledných aktualizáciách podporovaných operačných systémov, takže je to priekazne vyrovnané.
Odpovedať Známka: 5.0 Hodnotiť:
 

NSA: hej, to je nasa praca naburavat sa do compov a sledovat ludi, nikto nam nebude liezt do zelí
Odpovedať Známka: 6.7 Hodnotiť:
 

Presne tak. Co to ma byt? Nejaka diera, okrem tej nasej, co nam Intel vyrobil na objednavku prostrednictvom IME a durami v CPU? Patchujte, lebo vas mozno sleduje aj dakto druhy ako my!
Odpovedať Známka: 5.8 Hodnotiť:
 

logika.
Škoda, že tu nemáme aj čínsku políciu. Veď tá Slovenská je neschopná.
Odpovedať Známka: -5.6 Hodnotiť:
 

uz od detstva, min 25 rokov pozorujem ze kompjutre su derave, od starych dobrych cias na mirc, kde sa uzivatelom otvarali cdromky az po dnesok je cela siet bezpecna ako system tamagoči na polskych trhoch. cele it je jedna velka hnačka
Odpovedať Známka: -1.8 Hodnotiť:
 

Kompjutre musia byť deravé, aby sa malo kadiaľ odvetrať teplo.
Odpovedať Známka: 9.3 Hodnotiť:
 

jebnuty plebs nerozumie zlozenej vete a dava minuska :)
instagram pacik kotletka zaryady proty ymigranti raj slovenski
Odpovedať Známka: -8.6 Hodnotiť:
 

Blbe anti-grammar nazi kotletky vs rovnako blbe ale zato inteleguanske duhove SDL, to bude suboj storocia. Som zvedavy co povedia Pelegreen a fuhrer Risko na stratu percent. Mfw Kapitan mal pravdu
Odpovedať Známka: -1.1 Hodnotiť:
 

to si en nepochopil :-)
chyba je future :-)
Odpovedať Známka: -6.7 Hodnotiť:
 

chcel si napísať feature...neva /ako fičúrka/
Odpovedať Hodnotiť:
 

chcel :-)
Odpovedať Hodnotiť:
 

chod sa zabit a potom pis prispevky do diskusii perom na papier kokotek
Odpovedať Hodnotiť:
 

Takže NSA už dnes berie na seba aj úlohu bezpečnostného poradcu pre zvýšenie bezpečnosti. Mna uz dnes fakt nic neprekvapi dpc.
Odpovedať Známka: 10.0 Hodnotiť:
 

Robia tu okolo toho take teatro. Vsak ked sa da cez zranitelnost prevziat kontrola nad pc tak nech si spravia Exploit ktory na vsetky zranitelne pc nainstaluje zaplatu. A nemusia tu okolo toho meditovat.
Odpovedať Hodnotiť:

Pridať komentár