Blog IT, Blog Marketing

Exploit BlueKeep może już kupić każdy, trafił do narzędzi pentesterskich

Exploit BlueKeep może już kupić każdy, trafił do narzędzi pentesterskich

Maciej Olanicki , 25.07.2019 r.

Widmo globalnej katastrofy na miarę WannaCry nie blednie – mimo wielu ostrzeżeń ze strony Microsoftu i rządowych agencji z różnych państw, miliony maszyn z Windowsem nadal mogą zostać przejęte za sprawą podatności BlueKeep. Choć wiadomo było, że jej exploit istnieje, to Na tym nie koniec – kompletnego exploita można już także zakupić w zestawie narzędzi do testów penetracyjnych.

bluekeep-immunity Exploit podatności BlueKeep można kupić of firmy Immunity, Inc.

Zobacz też: Exploit podatności BlueKeep już jest. Czas zacząć odliczanie do katastrofy?

Gwoli przypomnienia – BlueKeep (CVE-2019-0708) to podatność w usłudze Zdalnego pulpitu w systemach operacyjnych Windows XP, Vista i 7 oraz Server 2003, 2008, 2008 R2. Do ataku wystarczy uruchomiona usługa, co było powodem do porównań BlueKeep z kampanią ransomware WannaCry. Tam także wystarczyło, aby w Windowsie włączona obsługa starszej wersji protokołu SMB. Zagrożenie BlueKeep jest na tyle poważne, że Microsoft zdecydował się po raz drugi w historii zaktualizować niewspierane już systemy. Nie sposób jednak oczekiwać, że aktualizacje zainstalowali wszyscy ich użytkownicy.

Rzecz w tym, że wystarczy jeden niezabezpieczony węzeł z działającą niezałataną usługą Zdalnego pulpitu, by atakujący mogli zdalnie wykonać dowolne polecenie i zainfekować całą sieć. Nic więc dziwnego, że o zagrożeniu globalną pandemią ransomware lub innego rodzaju złośliwego oprogramowania wielokrotnie przestrzegał użytkowników Microsoft, ale także między innymi National Security Agency.

Canvas Zestaw exploitów CANVAS ma służyć testom penetracyjnym.

Exploit podatności BlueKeep może już kupić każdy. Wszystko za sprawą firmy Immunity Inc., firmy dostarczającej zestawy oprogramowania dla pentesterów. Exploit BlueKeep znalazł się w najnowszej wersji pakietu Canvas, przedstawiciele Immunity do informacji na Twitterze załączyli także film potwierdzający, że w skład zestawu exploitu wchodzi także exploit BlueKeep. Cena pakietu może się wahać od kilku do kilkudziesięciu tysięcy dolarów, ale tego typu oprogramowanie można znaleźć także w źródłach pirackich, między innymi w serwisach torrentowych.

Trudno oczekiwać, aby ludzie, którzy mają ambicję rozpętać ransomware’owy armagedon, przejmowali się kwestiami licencyjnymi. Można zatem bez przesady stwierdzić, że lada moment wykorzystać podatność BlueKeep będzie mógł każdy zainteresowany.

Zobacz też: Microsoft znów przestrzega przed BlueKeep: „zalecamy jak najszybszą aktualizację”

Najnowsze oferty pracy:

Polecane wpisy na blogu IT:

Szukasz pracownika IT?

Dostarczymy Ci najlepszych specjalistów z branży IT. Wyślij zapytanie

Wyrażam zgodę TeamQuest Sp. z o.o. na przetwarzanie moich danych osobowych w celu marketingu produktów i usług własnych TeamQuest, w tym na kontaktowanie się ze mną w formie połączenia telefonicznego lub środkami elektronicznymi.
Administratorem podanych przez Ciebie danych osobowych jest TeamQuest Sp. z o.o., z siedzibą w Warszawie (00-814), ul. Miedziana 3a/21, zwana dalej „Administratorem".
Jeśli masz jakiekolwiek pytania odnośnie przetwarzania przez nas Twoich danych, skontaktuj się z naszym Inspektorem Ochrony Danych (IOD). Do Twojej dyspozycji jest pod adresem e-mail: office@teamquest.pl.
W jakim celu i na jakiej podstawie będziemy wykorzystywać Twoje dane? Dowiedz się więcej