Bluekeep Exploit: Corrigida a desvantagem do BSOD

A conhecida explora├ž├úo BlueKeep foi dada pelo pesquisador de seguran├ža RiskSense Sean Dillon neste ver├úo no Metasploit como parte de alguns testes. Durante o teste e enquanto a explora├ž├úo estava sendo executada normalmente, uma desvantagem foi criada. Em particular, provocou um BSOD, em vez de permitir algum tipo de ataque.

Esse erro de BSOD ├ę a raz├úo pela qual o pesquisador de seguran├ža Kevin Beaumont descobriu os primeiros ataques baseados no BlueKeep, depois que descobriu que 10 dos 11 arm├írios RDP estavam desativados.

bluekeep

No entanto, nesta semana, na se├ž├úo BlueKeep Metasploit, haver├í uma solu├ž├úo para esse erro. Esta solu├ž├úo elimina o erro BSOD e torna os ataques mais confi├íveis.

Em entrevista ao ZDNet no fim de semana, Dillon disse que o principal motivo dos erros do BSOD foi o c├│digo atualizado da Microsoft para a explora├ž├úo do processador Intel Meltdown.

Dillon espera que o projeto Metasploit atualize a se├ž├úo BlueKeep no final desta semana. Uma das principais causas do BSOD tamb├ęm est├í dispon├şvel no blog pessoal de Dillon.

bluekeep

A explora├ž├úo p├║blica est├í se tornando cada vez mais confi├ível, o que significa que os invasores t├¬m maior probabilidade de entrar em uma empresa que gerencia pelo menos um sistema vulner├ível.

Como Hutchins apontou no Twitter, na semana passada, a comunidade de seguran├ža cibern├ętica se concentrou fortemente no aviso inicial da Microsoft de que o BlueKeep poderia ser usado para criar “malware com v├şrus”.

O resultado foi que todos perderam o ponto, mesmo que os invasores n├úo tenham criado um worm b├ísico, o BlueKeep ainda ├ę uma amea├ža s├ęria e n├úo deve ser ignorado.

bluekeep

Abaixo está um resumo do que você precisa saber sobre o BlueKeep:

  • ├ë um pseud├┤nimo atribu├şdo ao CVE-2019-0708, uma explora├ž├úo do servi├žo RDP da Microsoft (Remote Desktop Protocol).
  • Afeta apenas: Windows 7, Windows Server 2008 R2, Windows Server 2008.
  • Os patches est├úo dispon├şveis a partir de meados de maio de 2019.
  • No mesmo dia, foram lan├žadas atualiza├ž├Áes de c├│digo, a Microsoft publicou uma postagem no blog sobre o BlueKeep que pode ser desviado.
  • A Microsoft emitiu um segundo aviso sobre as organiza├ž├Áes que precisam corrigir o BlueKeep.
  • A Ag├¬ncia de Seguran├ža Nacional dos EUA, o Departamento de Seguran├ža Interna dos EUA, o servi├žo de seguran├ža cibern├ętica alem├úo BSI, o Centro de Seguran├ža Australiano e o Centro Nacional de Seguran├ža Cibern├ętica do Reino Unido emitiram todos os seus pr├│prios avisos de seguran├ža.
  • Muitos pesquisadores de seguran├ža e empresas de seguran├ža cibern├ętica desenvolveram o BlueKeep completamente neste ver├úo. No entanto, ningu├ęm publicou o c├│digo depois de perceber o qu├úo perigosa era a vulnerabilidade.
  • Em julho, uma empresa americana come├žou a vender um BlueKeep privado para seus clientes, para que pudessem verificar se seus sistemas estavam vulner├íveis.
  • No final de outubro, os criadores de malware come├žaram a usar esta se├ž├úo do BlueKeep Metasploit em uma campanha no mundo real.