neprihlásený Utorok, 17. júna 2025, dnes má meniny Adolf
MS vyzýva na aktualizáciu kvôli vážnej zraniteľnosti BlueKeep

Značky: bezpečnosťWindows 7Windows XPWindows Vista

DSL.sk, 3.6.2019


Spoločnosť Microsoft na konci uplynulého týždňa znovu upozornila užívateľov, aby aktualizovali svoje systémy kvôli veľmi vážnej bezpečnostnej zraniteľnosti CVE-2019-0708 známej tiež pod označením BlueKeep.

Spoločnosť v upozornení neprináša žiadne podstatné nové informácie a červ využívajúci túto zraniteľnosť sa podľa jej informácií viac ako dva týždne po vydaní opravy a tým zverejnení informácií o zraniteľnosti zatiaľ neobjavil.

Microsoft ale pripomína červ a ransomvér WannaCry spred dvoch rokov, ktorý využil vážnu zraniteľnosť v SMB vo Windows na infekciu veľkého množstva počítačov až takmer dva mesiace po vydaní aktualizácií pre zraniteľnosť.

Užívateľom, ktorí tak nespravili, je tak odporúčané aktualizovať svoje systémy čo najskôr.

Pri pôvodnom oznámení spoločnosť explicitne neupozornila na zraniteľnosť Windows Vista, zraniteľná je ale aj táto verzia popri dvoch ďalších verziách pre PC, Windows 7 a Windows XP. Okrem toho sa zraniteľnosť nachádza vo Windows Server 2003, 2003 R2, 2008 a 2008 R2.

Zraniteľnosť s označením BlueKeep sa nachádza v komponente Remote Desktop Services zabezpečujúcom vzdialený prístup k desktopu cez protokol RDP a môže byť zneužitá na diaľku cez sieť, štandardne nevyžaduje žiadnu autentifikáciu užívateľa ani súčinnosť užívateľa a umožňuje spustenie útočníkom zvoleného kódu a získanie kontroly nad napadnutým systémom.


Demonštrácia zneužitia zraniteľnosti BlueKeep na Windows XP (video: McAfee)



Zraniteľnosť je tak veľmi nebezpečná, keď umožňuje automatickú infekciu a šírenie škodlivého kódu typu červa. Zároveň port pre vzdialený prístup k desktopu majú často úmyselne prístupný z Internetu aj počítače inak sa nachádzajúce za firewallom. Podľa minulotýždňových informácií Errata Security bolo z Internetu prístupných cca 950 tisíc reálne zraniteľných počítačov na BlueKeep. Prípadný červ by tak mohol mať vážne následky, keď po infikovaní týchto počítačov priamo z Internetu by predpokladane mohol infikovať z týchto počítačov ďalšie veľké množstvo počítačov na interných sieťach, ktoré nemajú port 3389 prístupný z Internetu.

Pre zraniteľnosť majú bezpečností experti k dispozícii už funkčné exploity.

V prípade podporovaných systémov Windows 7, Server 2008 a Server 2008 R2 je aktualizácia šírená cez automatické aktualizácie prípadne sa dá stiahnuť na tejto stránke, pre Windows XP, Vista, Server 2003 a Server 2003 R2 môže byť stiahnutá z tejto stránky.

V prípade, že užívateľ nemôže z nejakých dôvodov uskutočniť aktualizáciu, zneužitiu zraniteľnosti sa dá zabrániť niekoľkými spôsobmi. Možné je zakázať službu Remote Desktop Services, zablokovať na firewalle TCP spojenia na port 3389 na zraniteľné počítače alebo v prípade Windows 7 a Server 2008 a 2008 R2 povoliť NLA, Network Level Authentication. V poslednom prípade sa dá zraniteľnosť ale stále zneužiť, ak útočník pozná nejaké platné prihlasovacie údaje.


      Zdieľaj na Twitteri



Najnovšie články:

Intel údajne na budúci rok zvýši počet jadier v CPU pre PC na viac ako 50
Štát otvára diskusiu ako podporiť budovanie rýchleho prístupu na Internet
Nový LibreOffice ukončí podporu Windows 7, sprístupnená beta verzia
Elektrická formula takmer zdvojnásobí výkon
SSD pre PCI Express 6.0 pre PC majú prísť až v 2030
Službu s veľkou databázou ľudskej DNA nakoniec nezíska farmaceutická spoločnosť
Seriál Star Trek: Strange New Worlds bude mať aj piatu a zároveň poslednú sériu
PCI Express má už aj optickú verziu
Telekom oznámil ďalšie rozšírenie 5G siete
Súkromná misia na ISS sa posúva zrejme na dlhšie


Diskusia:
                               
 

MS vyzýva na odpojenie od internetu.
To by bolo účinnejšie.

Odpovedať Známka: 7.5 Hodnotiť:
 

najlepsie sa od internetu odpaja alobalom a sekerou - prjekazne...
Odpovedať Známka: -2.0 Hodnotiť:
 

Na toxickú skládku jedine v gumených čižmách a rukaviciach.
Odpovedať Známka: 7.1 Hodnotiť:
 

A s blondínkou...
Odpovedať Známka: 7.8 Hodnotiť:
 

Chcelo by to nejaky bat script na vyber verzie systemu a auto vyber balicku podla toho alebo nejaky instalacny soft co to dokaze a potlaci dialogy... inak je to dost hadcore preverovat kazdy comp na sieti....
Odpovedať Známka: 1.4 Hodnotiť:
 

Ale veď základná výhoda tej zraniteľnosti je, že cez ňu bez súčinnosti užívateľa ide pustiť všetky všade a že nezbehne nesprávna predsa Microft v balíčku už priekazne ošetruje.
Odpovedať Známka: 4.3 Hodnotiť:
 

Verziu systemu mas v
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProductName
Aktualizaciu staci spustit s parametrami a vidis GUI s priebehom
/passive /norestart
alebo uplne bez GUI
/quiet /norestart
Uspesna instalacia a potreba restartu je ErrorLevel 3010
Ak uz je nainstalovana je ErrorLevel 2359302 (myslim)
Odpovedať Známka: 3.3 Hodnotiť:
 

Stary backdoor je preflaknuty, treba nainstalovat novy. :-)
Odpovedať Známka: 5.0 Hodnotiť:
 

Bol som s zenou v spitali na pohotovosti v UK. Uz vidim ako budu plakat, ked im to dojebe siete. Este furt ficia na Xpckach...
Odpovedať Známka: -2.0 Hodnotiť:
 

Keďže furt ficia na XPckach v špitali na pohotovosti v UK, admini určite upravili registre, aby RDP počúval na inom porte než 3389. Opak by bol od nich nezodpovedné.
Asi urcite.
Odpovedať Známka: 6.7 Hodnotiť:

Pridať komentár