neprihlásený Utorok, 19. novembra 2019, dnes má meniny Alžbeta   DonaskaKvetov.sk - donáška kvetov v SR a zahraničí Pošli kvety
Microsoft opäť upozorňuje na vážnu zraniteľnosť BlueKeep, exploit je verejne dostupný

Značky: bezpečnosťWindows

DSL.sk, 9.8.2019


Na kritickú bezpečnostnú zraniteľnosť CVE-2019-0708 vo Windows známu tiež pod označením BlueKeep je už v súčasnosti verejne a široko dostupný exploit, upozornila aktuálne spoločnosť Microsoft.

Užívateľom, ktorí tak ešte neurobili, odporúča nainštalovať aktualizáciu opravujúcu zraniteľnosť. Odporúča tiež povoliť NLA, Network Level Authentication, a v prípade RDP dostupného cez Internet podľa možnosti použiť aj ďalší spôsob autentifikácie, napríklad VPN, SSL tunel alebo RDP bránu.

Zraniteľnosť s označením BlueKeep sa nachádza v komponente Remote Desktop Services zabezpečujúcom vzdialený prístup k desktopu cez protokol RDP a môže byť zneužitá na diaľku cez sieť, štandardne nevyžaduje žiadnu autentifikáciu užívateľa ani súčinnosť užívateľa a umožňuje spustenie útočníkom zvoleného kódu a získanie kontroly nad napadnutým systémom.

Nachádza sa vo Windows XP, Vista, 7, Server 2003, 2003 R2, 2008, 2008 R2 a podľa neskorších informácií aj vo Windows 2000.

Zraniteľnosť je veľmi nebezpečná, keď umožňuje automatickú infekciu a šírenie škodlivého kódu typu červa. Zároveň port pre vzdialený prístup k desktopu majú často úmyselne prístupný z Internetu aj počítače inak sa nachádzajúce za firewallom. Následne po infikovaní počítačov priamo z Internetu by červ predpokladane mohol infikovať z týchto počítačov ďalšie veľké množstvo počítačov na interných sieťach, ktoré nemajú port 3389 prístupný z Internetu.

Informácie o zraniteľnosti boli zverejnené v máji a vzápätí viacero bezpečnostných spoločností vyvinulo funkčné exploity schopné spustiť na napadnutom počítači kód, ktoré demonštrovali na videách. Pôvodne žiadna exploit ale nezverejnila a pravdepodobne ho aspoň verejne neponúkala na predaj, na konci júla sa ale takýto exploit pre 32-bitovú verziu Windows 7 stal súčasťou novej verzie legitímneho penetračného softvéru Canvas 7.23. V akých všetkých formách je exploit dostupný v súčasnosti Microsoft nespresňuje.

Spoločnosť aktuálne upozorňuje na potenciál vzniku nebezpečného červa akými boli napríklad Conficker a WannaCry.

V máji boli informácie o zraniteľnosti zverejnené zároveň s vydaním aktualizácií vrátane mimoriadnych aktualizácií pre už nepodporované operačné systémy. V prípade podporovaných systémov Windows 7, Server 2008 a Server 2008 R2 je aktualizácia opravujúca zraniteľnosť šírená cez automatické aktualizácie prípadne sa dá stiahnuť na tejto stránke, pre Windows XP, Vista, Server 2003 a Server 2003 R2 môže byť stiahnutá z tejto stránky.

V prípade, že užívateľ nemôže z nejakých dôvodov uskutočniť aktualizáciu, zneužitiu zraniteľnosti sa dá zabrániť niekoľkými spôsobmi. Možné je zakázať službu Remote Desktop Services, zablokovať na firewalle TCP spojenia na port 3389 na zraniteľné počítače alebo v prípade Windows 7 a Server 2008 a 2008 R2 povoliť NLA. V poslednom prípade sa dá zraniteľnosť ale stále zneužiť, ak útočník pozná nejaké platné prihlasovacie údaje.


      Zdieľaj na Twitteri



Najnovšie články:

Nový najefektívnejší superpočítač je architektúry ARM
USA predĺžili výnimku zo sankcií pre Huawei o 3 mesiace
4ka avizuje zlepšenie pokrytia jej 4G LTE siete
Windows pridá podporu šifrovaného DNS
Štát dá dotáciu na elektromobil 8 tisíc, nie na leasing a s nálepkou


inzercia



Diskusia:
                               
 

ako to je, ked ma uzivatel ziadne heslo? v klasickom prihlasovani cez rdp je take konto defaultne zakazane, ale ako je to potom s exploitom? vacsina uzivatelov starsich OS nepouziva totiz ziadne heslo...
Odpovedať Známka: 5.0 Hodnotiť:
 

pokial som spravne pochopil, nepotrebujes vobec usera. Exploituje sa v case ked sa user este neprihlasuje.

https://www.us-cert.gov/ncas/alerts/AA19-168A
Odpovedať Známka: 4.3 Hodnotiť:
 

Vdaka za link, detailnejsie to sice nepopisali, ale vlastne priznali, ze to neni med lizat prakticky pri kazdej starsej verzii Windows zalozenej na NT jadre.
Odpovedať Hodnotiť:
 

Vsak to vyhlasuju dookola uz tri mesiace
dsl.sk/article.php?article=22473
Odpovedať Hodnotiť:
 

Výpredaj Intel CPU vhodné na ohrev teplej vody TU TU a TU.

Darujem Intel CPU za odvoz TU TU a TU.
Odpovedať Známka: -10.0 Hodnotiť:
 

Čiže skutková podstata činu je priekazne rovnaká ako pri vtrhnutí Snehulienky k siedmym trpaslíkom.
Odpovedať Známka: -2.3 Hodnotiť:
 


Koľko musí byť trpaslíkov, aby siedmych mohlo byť niekoľko???


Odpovedať Známka: 8.3 Hodnotiť:
 

Kým ich na to nebude dosť, musí ich byť priekazne hlava-nehlava.
Odpovedať Známka: -4.0 Hodnotiť:
 


Lovenčin tvoj matný jazyk???


Odpovedať Známka: 6.4 Hodnotiť:
 

Funguje aj na AMD, alebo este stale treba byt fyzicky pri PC, aby si vedel skodil?
Odpovedať Známka: 0.0 Hodnotiť:
 

Odporucam netrolovat a citat clanok:

môže byť zneužitá na diaľku cez sieť, štandardne nevyžaduje žiadnu autentifikáciu užívateľa ani súčinnosť užívateľa a umožňuje spustenie útočníkom zvoleného kódu a získanie kontroly nad napadnutým systémom ... Zraniteľnosť je veľmi nebezpečná, keď umožňuje automatickú infekciu a šírenie škodlivého kódu typu červa
Odpovedať Známka: -5.0 Hodnotiť:
 

AMD sa v case masterkey, chimera, fallout a ryzenfall nechalo pocut, ze a to, aby niekto na AMD pc spustil kod zo zvysenymi pravami [co je potrebne na persistentnu infekciu, ktorej sa da zbavit len vyhodenim cpu a zosrotovanim mb] musi za tym PC niekto fyzicky sediet.

Co samozrejme jej fanusikom staci na to, aby tieto features v AMD nemuseli opravovat.
Odpovedať Známka: 6.7 Hodnotiť:
 


Kto a načo má zapnuté Remote Desktop Services???

Keď v servisoch "dizejblujem" Server a Remote Desktop Services, 99,99% (aj bezpečnostných) aktualizácií je pre mňa (slušne povedané) irelevantných...


Odpovedať Známka: 8.2 Hodnotiť:

Pridať komentár