Blog IT, Blog Marketing

Exploit podatności BlueKeep już jest. Czas zacząć odliczanie do katastrofy?

Exploit podatności BlueKeep już jest. Czas zacząć odliczanie do katastrofy?

Maciej Olanicki , 05.06.2019 r.

Przyznajmy to sobie – kwestią czasu było, aż pojawią się doniesienia o exploicie podatności BlueKeep. Nasłuchująca w około milionie komputerów usługa wprost tylko czeka, aż ktoś wpadnie na pomysł, jak wykonać za pośrednictwem jej podatności dowolny kod i uruchomi globalną kampanię ransomware. Cóż, chyba należy zacząć odliczanie.

Kwestia podatności CVE-2019-0708 było już podnoszona na naszym blogu wielokrotnie, między innymi przy okazji doniesień o skanowaniu Internetu w poszukiwaniu podatnych urządzeń, a także, gdy Microsoft zdecydował się na kolejne upomnienie swoich użytkowników. Ten sam Microsoft, który w połowie maja zdecydował się załatać BlueKeep nawet na niewspieranych systemach operacyjnych, na czele z Windowsem XP.

Przeczytaj również: Ktoś skanuje Internet w poszukiwaniu luki BlueKeep. Nachodzi powtórka WannaCry?

Nie na darmo, w końcu mamy do czynienia z dowodami, że exploit podatności CVE-2019-0708 istnieje. I nie jest to farbowany lis, jakiego wcześniej opublikowano na GitHubie. Wówczas możliwe było tylko zdalne spowodowanie awaryjnego zatrzymania systemu. Teraz mamy do czynienia z prawdziwym exploitem umożliwiającym – zgodnie z klasyfikacją BlueKeep – zdalne wykonanie dowolnego kodu. To zaś może pozwolić na pobranie malware i rozsianie po sieci niezałatanego komputera kolejnych szkodników.

Dobre wieści są takie, że na razie nie został on upubliczniony. Użytkownik Twittera przedstawiający się jako Zǝɹosum0x0 przygotował jednak moduł do MetaSploita, a także dostarczył dowód jego skuteczności w postaci osadzonego powyżej wideo. Maszyna, na której za pośrednictwem luki w usłudze udało się zdalnie wykonać kod, posiadała zainstalowany Windows Server 2008.

Zobacz też: Microsoft znów przestrzega przed BlueKeep: „zalecamy jak najszybszą aktualizację”

Zǝɹosum0x0 podzielił się informacjami na temat modułu z redakcją BleepingComputer. Wiemy dzięki temu, że exploit działa na niezałatanym Windowsie 7 i Server 2008 i 2008 R2, ale pozostaje nieskuteczny wobec systemu Windows Server 2003. Zǝɹosum0x0 przyznaje, że wykorzystanie podatności jest trudne. Z drugiej strony stwierdza, że możemy spodziewać się „mega-robaka”, który wykorzysta CVE-2019-0708 a ataku na dużą skalę. Tik, tok...

Najnowsze oferty pracy:

Polecane wpisy na blogu IT:

Szukasz pracownika IT?

Dostarczymy Ci najlepszych specjalistów z branży IT. Wyślij zapytanie

Wyrażam zgodę TeamQuest Sp. z o.o. na przetwarzanie moich danych osobowych w celu marketingu produktów i usług własnych TeamQuest, w tym na kontaktowanie się ze mną w formie połączenia telefonicznego lub środkami elektronicznymi.
Administratorem podanych przez Ciebie danych osobowych jest TeamQuest Sp. z o.o., z siedzibą w Warszawie (00-814), ul. Miedziana 3a/21, zwana dalej „Administratorem".
Jeśli masz jakiekolwiek pytania odnośnie przetwarzania przez nas Twoich danych, skontaktuj się z naszym Inspektorem Ochrony Danych (IOD). Do Twojej dyspozycji jest pod adresem e-mail: office@teamquest.pl.
W jakim celu i na jakiej podstawie będziemy wykorzystywać Twoje dane? Dowiedz się więcej