BlueKeep segundo aviso da Micrsoft após PoC

A Microsoft est√° avisando seus clientes novamente (pela segunda vez) sobre a vulnerabilidade BlueKeep ou CVE-2019-0708. Observe que essa lacuna de seguran√ßa existe nas vers√Ķes mais antigas do Windows e no servi√ßo RDP (Remote Desktop Protocol).

A empresa emitiu o segundo aviso porque, nos √ļltimos dois dias, eles apareceram on-line, exploram com dois PoCs diferentes (por exemplo)

BlueKeep

“A Microsoft est√° convencida de que h√° uma explora√ß√£o sobre esse problema e, se os relat√≥rios recentes forem precisos, quase um milh√£o de computadores online ainda estar√£o vulner√°veis ‚Äč‚Äčao CVE-2019-0708”, disse Simon Pope, diretor de resposta a incidentes, √† Microsoft. Centro de Resposta de Seguran√ßa (MSRC).

A verifica√ß√£o de computadores vulner√°vel ao BlueKeep est√° em andamento h√° uma semana e mostra uma taxa cada vez maior de sistemas vulner√°veis. Portanto, ap√≥s o surgimento do PoC p√ļblico, a Microsoft avisa novamente antes do in√≠cio dos ataques.

As atualiza√ß√Ķes que corrigem o problema est√£o dispon√≠veis para todas as vers√Ķes mais funcionais da Microsoft (Windows XP, Windows Vista, Windows 7, Windows Server 2003 e Windows Server 2008), todas as vers√Ķes do Windows vulner√°veis ‚Äč‚Äča ataques do BlueKeep.

A empresa alertou pela primeira vez em 14 de maio, quando lan√ßou atualiza√ß√Ķes sobre o problema. A empresa disse na √©poca que o defeito era perigoso porque n√£o apenas permitia a execu√ß√£o remota, mas tamb√©m porque era um worm (ele tem a capacidade de se auto-replicar).

“Simplesmente chegou ao nosso conhecimento ent√£o. Recomendamos que voc√™ atualize todos os sistemas afetados o mais r√°pido poss√≠vel ‚ÄĚ, diz Simon Pope.

Aqui mencionamos que o PoC que fornecemos acima através do GitHub não é tão perigoso, pois pode atingir um sistema vulnerável remoto, mas não pode executar código nele.

No entanto, engenheiros reversos experientes foram capazes de obter a execução remota de código, mas não publicaram nenhum PoC por medo de uma infecção em massa.

Os pesquisadores de segurança que conseguiram criar uma exploração funcional são das empresas Zerodium, McAfee, Kaspersky, Check Point, MalwareTech e Valthek.