BlueKeep Αμερικάνικη εταιρεία πουλάει το exploit


Μια Αμερικάνικη εταιρεία ασφάλειας στον κυβερνοχώρο πωλεί το BlueKeep exploit σαν τμήμα μιας εφαρμογής δοκιμών διείσδυσης (penetration testing).

Η ευπάθεια BlueKeep, επίσης γνωστή και σαν CVE-2019-0708, είναι ένα κενό ασφαλείας στην υπηρεσία Remote Desktop Protocol (RDP) που συμπεριλαμβάνεται σε παλαιότερες εκδόσεις των Windows.

Η Microsoft κυκλοφόρησε ενημερώσεις για το κενό ασφαλείας BlueKeep στις 14 Μαΐου και το περιέγραψε σαν “worm” που θα μπορούσε να διαδοθεί με τον ίδιο τρόπο που εξαπλώθηκε το EternalBlue και βοήθησε να προωθηθεί η επιδημία ransomware του WannaCry.

BlueKeep

Η ευπάθεια θεωρήθηκε εξαιρετικά επικίνδυνη από την αρχή που ανακαλύφθηκε και η Microsoft έχει αναφέρει επανειλημμένα την αναγκαιότητα των ενημερώσεων σε όλα τα συστήματα.

Ακόμα και οι: Εθνική Υπηρεσία Ασφαλείας των ΗΠΑ (NSA), το αμερικανικό Υπουργείο Εσωτερικής Ασφάλειας, η Γερμανική υπηρεσία ασφάλειας στον κυβερνοχώρο BSI, το Australian Cyber Security Centre ​​και το National Cyber Security Centre του Ηνωμένου Βασιλείου έχουν εκδώσει προειδοποιήσεις ασφαλείας που προτρέπουν χρήστες και εταιρείες να ενημερώσουν τις παλιότερες εκδόσεις των Windows.

Τους τελευταίους δύο μήνες, ερευνητές ασφαλείας δεν έχουν εντοπίσει κάποιο exploit του BlueKeep στο διαδίκτυο.

Αρκετές εταιρείες ασφαλείας όμως κατάφεραν να αναπτύξουν exploits για το BlueKeep, αλλά αρνήθηκαν να κυκλοφορήσουν κάποιο PoC, επειδή θα μπορούσε να χρησιμοποιηθεί για κακόβουλους σκοπούς, και σε παγκόσμιες επιθέσεις που θα έμοιαζαν με τις επιθέσεις του WannaCry.

Ωστόσο, την Τρίτη 23 Ιουλίου, η Immunity Inc. ανακοίνωσε ότι πρόσθεσε ένα πλήρως λειτουργικό BlueKeep exploit μέσα στο CANVAS v7.23, ένα εργαλείο δοκιμών διείσδυσης που αναπτύσσει η εταιρεία. 

Στο παρελθόν, είχαν ανέβει πολλά BlueKeep exploits στο GitHub που θα μπορούσαν να χτυπήσουν απομακρυσμένα συστήματα των Windows εάν είχαν ανοιχτή την υπηρεσία RDP και εκτεθειμένη στο διαδίκτυο.

Το module CANVAS BlueKeep της Immunity μπορεί να επιτύχει απομακρυσμένη εκτέλεση κώδικα δηλαδή να ανοίξει ένα shell σε μολυσμένους υπολογιστές.

Αν και οι άδειες χρήσης του CANVAS κοστίζουν δεκάδες χιλιάδες δολάρια δεκάδων χιλιάδων δολαρίων, οι hackers είναι γνωστό ότι χρησιμοποιούν πειρατικά αντίγραφα. Φυσικά υπάρχουν κι άλλοι που αγοράζουν νόμιμα τα εργαλεία δοκιμών διείσδυσης (π.χ. το Cobalt Strike).

Αυτή είναι η πρώτη φορά που κυκλοφορεί ένα BlueKeep exploit αν και σε πολύ περιορισμένο κοινό. Ωστόσο, αυτοί που μπορούν να αντέξουν το οικονομικό κόστος δεν θα είναι λίγοι. Οι εγκληματίες θα μπορούν να βρουν χρηηματοδότηση από άλλες παράνομες ενέργειες, και φυσικά υπάρχουν και οι υπηρεσίες πληροφοριών, που σε αυτή την περίπτωση “λεφτά υπάρχουν.”

Αν δεν έχετε ενημερώσει ακόμα τα συστήματά σας, μπορείτε να το κάνετε από εδώ.

______________________


Διαβάστε τις Τεχνολογικές Ειδήσεις από όλο τον κόσμο, με την εγκυρότητα του iGuRu.gr

Ακολουθήσετε μας στο Google News iGuRu.gr at Google news