ІБ-експерти пояснили, чому небезпечно недооцінювати вразливість BlueKeep

14:34
ІБ-експерти пояснили, чому небезпечно недооцінювати вразливість BlueKeep

    Користувачі Windows, які не встановили виправлення для уразливості BlueKeep, піддають себе великому ризику, попереджають фахівці компанії Sophos.

    Дослідники здійснили реверс-інжиніринг патча, випущеного Microsoft майже два місяці тому, і створили PoC-експлоїт, що дозволяє атакувати системи RDP без введення жертвою будь-яких даних. Якщо атакуючий зможе зробити те ж саме, у нього з'явиться можливість запускати шкідливі команди, впевнені експерти.
   Про «червоподібні» уразливості BlueKeep (CVE-2019-0708) вперше стало відомо в травні нинішнього року. З її допомогою зловмисник може підключатися до сервісів Remote Desktop Protocol (RDP) і запускати команди для зміни і викрадення даних, установки шкідливого ПЗ і т.д. Більш того, BlueKeep дозволяє здійснювати атаки на зразок WannaCry, що викликали хаос в 2017 році.
    Проблема зачіпає Windows XP, Windows 7, Windows Server 2003 і Windows Server 2008 і є настільки серйозною, що Microsoft в якості винятку випустила оновлення безпеки для версій своєї ОС, які більше не підтримуються. На щастя, ніяких свідчень експлуатації BlueKeep в реальних атаках виявлено не було.
    Використовуючи віртуальну машину Windows 7, фахівці Sophos за допомогою спеціальних можливостей Windows проексплуатувати BlueKeep для зміни меню спеціальних можливостей, обійшли механізми безпеки і отримали доступ до системи.
       За словами експертів, вразливість стане в нагоді кіберзлочинцям, бажаючим заразити шкідливим ПЗ якомога більше комп'ютерів, незалежно від того, кому вони належать. У зв'язку з цим вони вирішили не публікувати свій PoC-експлоїт, зате випустили бюлетень з технічними рекомендаціями.

Комментарии 0

Предпросмотр
Завантаження...
Будьте первым, кто оставит комментарий.