Ingyenes eszk√∂zt fejlesztett az ESET a BlueKeep sebezhetŇĎs√©g ellenŇĎrz√©s√©re

Az ESET nemrég kiadott egy ingyenes BlueKeep (CVE-2019-0708) eszközt annak ellenŇĎrzésére, hogy a Windows operációs rendszert futtató számítógép védett-e a sérülékenység kihasználása ellen. A brute-force támadások és a BlueKeep a közvetlen Remote Desktop Protocol (RDP) kapcsolatokat használják, és lehetŇĎvé teszik a támadók számára, hogy különféle rosszindulatú tevékenységeket hajtsanak végre az áldozat szervereinek felhasználásával.

„Noha a BlueKeep sebezhetŇĎsége eddig még nem végzett kiterjedt pusztítást, a kihasználási életciklusa továbbra is alacsony” - mondta Aryeh Goretsky, az ESET kutatója. "Viszont az is tény, hogy sok rendszer még mindig nincs befoltozva, és az exploit rosszindulatú verziója továbbra is fellelhetŇĎ.” 

 

Az RDP lehetŇĎvé teszi, hogy az egyik számítógép hálózaton keresztül csatlakozzon a másikhoz, és azt a hálózatot távolról használja. Az elmúlt két évben az ESET egyre több olyan incidenssel találkozott, amelynek során a támadók az RDP segítségével távolról csatlakoztak egy Windows szerverhez az internetrŇĎl. A számítógép adminisztrátoraként bejelentkezett támadók különféle rosszindulatú mŇĪveleteket hajthatnak végre, például letölthetnek és telepíthetnek programokat a kiszolgálóra, letilthatják a biztonsági szoftvereket vagy adatokat lophatnak a kiszolgálótól. Noha a támadók motivációja változó, a két leggyakoribb felhasználási terület a kriptovaluta bányász programok, és a zsarolóvírusok telepítése.

 

"Az RDP-vel végrehajtott támadások száma lassan, de folyamatosan emelkedik, és számos kormányzati vizsgálat tárgyát képezték már az Egyesült Államokban, az Egyesült Királyságban, Kanadában és Ausztráliában" - mondja Goretsky. „A BlueKeep megérkezése lehetŇĎséget biztosít további támadások végrehajtásához. A sebezhetŇĎség révén egy adott támadás automatikusan elterjedhet a hálózatok között, a felhasználók bármiféle beavatkozása nélkül.” 

 

 

A Microsoft a BlueKeep sebezhetŇĎséget a legmagasabb, kritikus szintŇĪnek értékelte a felhasználóknak szóló útmutatóban, illetve az Egyesült Államok kormányának nemzeti sebezhetŇĎségi adatbázisában a CVE-2019-0708 értékelése a tízes skálán 9,8-as értéket kapott.

 

„A felhasználóknak abba kéne hagyniuk az interneten keresztüli közvetlenül kapcsolódást a szerverükhöz az RDP használatával, de ez problémás lehet egyes vállalkozások számára. Azonban a Windows Server 2008 és a Windows 7 idén januárban véget érŇĎ támogatása miatt, az ilyen rendszereket futtató számítógépek komoly kockázatot jelentenek a vállalkozások számára, amelynek kivédésére már meg kellett volna kezdeni a felkészülést” - mondja Goretsky.

 

„Az RDP használat, a feleslegesen nyitott kapcsolat illetve az ezzel kapcsolatos sebezhetŇĎség javítatlansága komoly kockázatot jelent a felhasználók számára, hiszen azt látjuk, hogy a zsarolóvírus támadások jelentŇĎs része (több, mint 60%) itt képes megfertŇĎzni a rendszereket, ez az elsŇĎ számú támadási vektor. Az állandó ransomware támadások (SamSam, Crysis, stb.) mellett rendszeresen megjelennek olyan alkalmi támadási hullámok is, amelyeket éppen az ilyen sérülékenységek kihasználására terveztek. Több felmérés is napvilágot látott – amelyek arról számoltak be, hogy bár a Microsoft javítófolt már 2019. május 14-én megjelent, azóta is hiba - javítatlan gépek millióit lehet még találni internetszerte. Vagyis itt kulcsfontosságú teendŇĎ lenne részint a hibajavítások késedelem nélküli alkalmazása, részint pedig ahol szükségtelen az RDP (3389-es TCP port), ott a letiltása is erŇĎsen javasolt.”

 

A BlueKeep sebezhetŇĎségrŇĎl, az ESET eszközérŇĎl és a támadásokról további információ a WeLiveSecurity.com weboldalon olvasható.

 
 
 

Kapcsolódó cikkek

 

Belépés

 

 

Regisztráció