Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Эксплоит для BlueKeep станет более опасным после следующего патча для уязвимости Meltdown

11/11/19

Bluekeep-2В настоящее время единственным PoC-эксплоитом для печально известной уязвимости BlueKeep является модуль фреймворка Metasploit. Он был собран из PoC-кода, разработанного исследователем компании RiskSense Шоном Диллоном (Sean Dillon) прошлым летом.

Хотя эксплоит и работает, у него есть свои минусы. Вместо того чтобы предоставить атакующему удаленную оболочку, на некоторых системах он вызывает «синий экран смерти» (BSOD). Именно благодаря этой ошибке исследователь безопасности Кевин Бомон (Kevin Beaumont) на прошлой неделе впервые обнаружил признаки эксплуатации BlueKeep в реальных атаках – 10 из 11 его RDP-ханипотов отключились из-за BSOD.

Как сообщил Диллон, причиной проблемы является выпущенный Microsoft патч для уязвимости Meltdown. «Глядя на скриншоты анализа, проведенного Маркусом Хатчинсом, мы видим, что выполнения кода удалось добиться, а ханипоты отключились, поскольку эксплоит не поддерживает ядра с Meltdown», – пояснил Диллон.

Поддержка ядер с установленными патчами для Meltdown будет реализована в будущих версиях модуля. По словам Диллона, модуль BlueKeep Metasploit должен получить исправление ошибки уже на этой неделе. Обновление сделает атаки с использованием эксплоита более устойчивыми, а значит, у злоумышленников также появится больше возможностей для осуществления успешных атак на компании, в чьих сетях есть хотя бы один уязвимый компьютер.

Темы:MicrosoftУгрозыBlueKeep
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...