Ingyenes eszközt fejlesztett az ESET a BlueKeep sebezhetőség ellenőrzésére
2020. január 24.
Az ESET nemrég kiadott egy ingyenes BlueKeep (CVE-2019-0708) eszközt annak ellenőrzésére, hogy a Windows operációs rendszert futtató számítógép védett-e a sérülékenység kihasználása ellen. A brute-force támadások és a BlueKeep a közvetlen Remote Desktop Protocol (RDP) kapcsolatokat használják, és lehetővé teszik a támadók számára, hogy különféle rosszindulatú tevékenységeket hajtsanak végre az áldozat szervereinek felhasználásával.
„Noha a BlueKeep sebezhetősége eddig még nem végzett kiterjedt pusztítást, a kihasználási életciklusa továbbra is alacsony” - mondta Aryeh Goretsky, az ESET kutatója. "Viszont az is tény, hogy sok rendszer még mindig nincs befoltozva, és az exploit rosszindulatú verziója továbbra is fellelhető.”
Az RDP lehetővé teszi, hogy az egyik számítógép hálózaton keresztül csatlakozzon a másikhoz, és azt a hálózatot távolról használja. Az elmúlt két évben az ESET egyre több olyan incidenssel találkozott, amelynek során a támadók az RDP segítségével távolról csatlakoztak egy Windows szerverhez az internetről. A számítógép adminisztrátoraként bejelentkezett támadók különféle rosszindulatú műveleteket hajthatnak végre, például letölthetnek és telepíthetnek programokat a kiszolgálóra, letilthatják a biztonsági szoftvereket vagy adatokat lophatnak a kiszolgálótól. Noha a támadók motivációja változó, a két leggyakoribb felhasználási terület a kriptovaluta bányász programok, és a zsarolóvírusok telepítése.
"Az RDP-vel végrehajtott támadások száma lassan, de folyamatosan emelkedik, és számos kormányzati vizsgálat tárgyát képezték már az Egyesült Államokban, az Egyesült Királyságban, Kanadában és Ausztráliában" - mondja Goretsky. „A BlueKeep megérkezése lehetőséget biztosít további támadások végrehajtásához. A sebezhetőség révén egy adott támadás automatikusan elterjedhet a hálózatok között, a felhasználók bármiféle beavatkozása nélkül.”
A Microsoft a BlueKeep sebezhetőséget a legmagasabb, kritikus szintűnek értékelte a felhasználóknak szóló útmutatóban, illetve az Egyesült Államok kormányának nemzeti sebezhetőségi adatbázisában a CVE-2019-0708 értékelése a tízes skálán 9,8-as értéket kapott.
„A felhasználóknak abba kéne hagyniuk az interneten keresztüli közvetlenül kapcsolódást a szerverükhöz az RDP használatával, de ez problémás lehet egyes vállalkozások számára. Azonban a Windows Server 2008 és a Windows 7 idén januárban véget érő támogatása miatt, az ilyen rendszereket futtató számítógépek komoly kockázatot jelentenek a vállalkozások számára, amelynek kivédésére már meg kellett volna kezdeni a felkészülést” - mondja Goretsky.
„Az RDP használat, a feleslegesen nyitott kapcsolat illetve az ezzel kapcsolatos sebezhetőség javítatlansága komoly kockázatot jelent a felhasználók számára, hiszen azt látjuk, hogy a zsarolóvírus támadások jelentős része (több, mint 60%) itt képes megfertőzni a rendszereket, ez az első számú támadási vektor. Az állandó ransomware támadások (SamSam, Crysis, stb.) mellett rendszeresen megjelennek olyan alkalmi támadási hullámok is, amelyeket éppen az ilyen sérülékenységek kihasználására terveztek. Több felmérés is napvilágot látott – amelyek arról számoltak be, hogy bár a Microsoft javítófolt már 2019. május 14-én megjelent, azóta is hiba - javítatlan gépek millióit lehet még találni internetszerte. Vagyis itt kulcsfontosságú teendő lenne részint a hibajavítások késedelem nélküli alkalmazása, részint pedig ahol szükségtelen az RDP (3389-es TCP port), ott a letiltása is erősen javasolt.”
A BlueKeep sebezhetőségről, az ESET eszközéről és a támadásokról további információ a WeLiveSecurity.com weboldalon olvasható.
Kapcsolódó cikkek
- Vírushelyzetkép a mobil-világban
- Óvatosan a mobilra letölthető alkalmazásokkal!
- Biztonsági trendek az ESET-től
- IT biztonsági tippek az ünnepi utazós időszakra
- IT-biztonsági tippek az ünnepekre
- Kriptovaluta-bányász modult telepít a Stantinko botnet az áldozatok gépére
- Az ESET szakértői új kémplatformot fedeztek fel
- Végpontvédelem területén első az ESET
- Az ESET az egyetlen kihívó a végpontvédelem területén
- A névjegyzéket felhasználva terjed az új Androidos zsarolóvírus