Bluekeep Exploit: Corrigida a desvantagem do BSOD

A conhecida exploração BlueKeep foi dada pelo pesquisador de segurança RiskSense Sean Dillon neste verão no Metasploit como parte de alguns testes. Durante o teste e enquanto a exploração estava sendo executada normalmente, uma desvantagem foi criada. Em particular, provocou um BSOD, em vez de permitir algum tipo de ataque.

Esse erro de BSOD é a razão pela qual o pesquisador de segurança Kevin Beaumont descobriu os primeiros ataques baseados no BlueKeep, depois que descobriu que 10 dos 11 armários RDP estavam desativados.

bluekeep

No entanto, nesta semana, na seção BlueKeep Metasploit, haverá uma solução para esse erro. Esta solução elimina o erro BSOD e torna os ataques mais confiáveis.

Em entrevista ao ZDNet no fim de semana, Dillon disse que o principal motivo dos erros do BSOD foi o código atualizado da Microsoft para a exploração do processador Intel Meltdown.

Dillon espera que o projeto Metasploit atualize a seção BlueKeep no final desta semana. Uma das principais causas do BSOD também está disponível no blog pessoal de Dillon.

bluekeep

A exploração pública está se tornando cada vez mais confiável, o que significa que os invasores têm maior probabilidade de entrar em uma empresa que gerencia pelo menos um sistema vulnerável.

Como Hutchins apontou no Twitter, na semana passada, a comunidade de segurança cibernética se concentrou fortemente no aviso inicial da Microsoft de que o BlueKeep poderia ser usado para criar “malware com vírus”.

O resultado foi que todos perderam o ponto, mesmo que os invasores não tenham criado um worm básico, o BlueKeep ainda é uma ameaça séria e não deve ser ignorado.

bluekeep

Abaixo está um resumo do que você precisa saber sobre o BlueKeep:

  • É um pseudônimo atribuído ao CVE-2019-0708, uma exploração do serviço RDP da Microsoft (Remote Desktop Protocol).
  • Afeta apenas: Windows 7, Windows Server 2008 R2, Windows Server 2008.
  • Os patches estão disponíveis a partir de meados de maio de 2019.
  • No mesmo dia, foram lançadas atualizações de código, a Microsoft publicou uma postagem no blog sobre o BlueKeep que pode ser desviado.
  • A Microsoft emitiu um segundo aviso sobre as organizações que precisam corrigir o BlueKeep.
  • A Agência de Segurança Nacional dos EUA, o Departamento de Segurança Interna dos EUA, o serviço de segurança cibernética alemão BSI, o Centro de Segurança Australiano e o Centro Nacional de Segurança Cibernética do Reino Unido emitiram todos os seus próprios avisos de segurança.
  • Muitos pesquisadores de segurança e empresas de segurança cibernética desenvolveram o BlueKeep completamente neste verão. No entanto, ninguém publicou o código depois de perceber o quão perigosa era a vulnerabilidade.
  • Em julho, uma empresa americana começou a vender um BlueKeep privado para seus clientes, para que pudessem verificar se seus sistemas estavam vulneráveis.
  • No final de outubro, os criadores de malware começaram a usar esta seção do BlueKeep Metasploit em uma campanha no mundo real.