A conhecida exploração BlueKeep foi dada pelo pesquisador de segurança RiskSense Sean Dillon neste verão no Metasploit como parte de alguns testes. Durante o teste e enquanto a exploração estava sendo executada normalmente, uma desvantagem foi criada. Em particular, provocou um BSOD, em vez de permitir algum tipo de ataque.
Esse erro de BSOD é a razão pela qual o pesquisador de segurança Kevin Beaumont descobriu os primeiros ataques baseados no BlueKeep, depois que descobriu que 10 dos 11 armários RDP estavam desativados.
No entanto, nesta semana, na seção BlueKeep Metasploit, haverá uma solução para esse erro. Esta solução elimina o erro BSOD e torna os ataques mais confiáveis.
Em entrevista ao ZDNet no fim de semana, Dillon disse que o principal motivo dos erros do BSOD foi o código atualizado da Microsoft para a exploração do processador Intel Meltdown.
Dillon espera que o projeto Metasploit atualize a seção BlueKeep no final desta semana. Uma das principais causas do BSOD também está disponível no blog pessoal de Dillon.
A exploração pública está se tornando cada vez mais confiável, o que significa que os invasores têm maior probabilidade de entrar em uma empresa que gerencia pelo menos um sistema vulnerável.
Como Hutchins apontou no Twitter, na semana passada, a comunidade de segurança cibernética se concentrou fortemente no aviso inicial da Microsoft de que o BlueKeep poderia ser usado para criar “malware com vírus”.
O resultado foi que todos perderam o ponto, mesmo que os invasores não tenham criado um worm básico, o BlueKeep ainda é uma ameaça séria e não deve ser ignorado.
Abaixo está um resumo do que você precisa saber sobre o BlueKeep: