Pesquisador publica demonstração do BlueKeep Exploit em um servidor Windows

Pesquisador publica demonstração do BlueKeep Exploit em um servidor Windows

Um pesquisador de segurança publicou uma demonstração de prova de conceito mostrando como um invasor pode explorar a chamada vulnerabilidade do BlueKeep para assumir o controle de um dispositivo Windows em questão de segundos

Pesquisador publica demonstração do BlueKeep Exploit em um servidor Windows

Um pesquisador de segurança publicou uma demonstração de prova de conceito mostrando como um invasor pode explorar a chamada vulnerabilidade do BlueKeep para assumir o controle de um dispositivo Windows em questão de segundos.


Enquanto isso, a Agência de Segurança Nacional dos EUA emitiu um alerta instando as organizações a consertar os dispositivos que têm a vulnerabilidade do BlueKeep.


O pesquisador, que trabalha com o Zerosum0x0, divulgou uma demonstração deste exploit no início desta semana para o Metasploit, um kit de ferramentas de teste de penetração de software livre. Como um grande número de dispositivos do Windows permanece sem correção para a vulnerabilidade do BlueKeep, o pesquisador não liberou o código completo, citando o perigo de que alguém possa explorá-lo para fins maliciosos.



O vídeo lançado na terça-feira, mostraa que a exploração completou o acesso completo de uma máquina Windows vulnerável em 22 segundos. Pesquisadores de segurança pedem que as equipes de TI apliquem o patch lançado pela Microsoft no dia 14 de maio o mais rápido possível.


Advertências Emitidas

Em maio, a Microsoft adotou duas advertências de segurança diferentes sobre o BlueKeep, uma vulnerabilidade do serviço Remote Desktop Protocol da empresa que permite que invasores usem uma exploração semelhante a um worm para controlar dispositivos que rodam sistemas operacionais Windows mais antigos.


A vulnerabilidade afeta o Windows XP, o Windows 7, o Windows 2003 e o Windows Server 2008, observa a empresa. As versões mais recentes do Windows, incluindo o Windows 8 e o Windows 10, não são afetadas.


Alguns pesquisadores compararam o BlueKeep ao EternalBlue, a vulnerabilidade do Windows que abriu as portas para os ataques de ransomware WannaCry e NotPetya de 2017. Como a vulnerabilidade do BlueKeep não exige interação do usuário, um exploit poderia espalhar malware de uma máquina vulnerável para outra dentro de uma rede da mesma maneira que o ransomware WannaCry espalhava.


Embora a Microsoft tenha lançado um patch para o BlueKeep em 14 de maio, recentemente um pesquisador estimou que quase 1 milhão de dispositivos permanecem sem patches e vulneráveis.


Além dos alertas da Microsoft, a NSA divulgou nesta terça-feira seu próprio alerta sobre o BlueKeep nesta semana, pedindo que as equipes de TI e segurança apliquem o patch antes que as explorações maliciosas sejam divulgadas.


"É provável que seja apenas uma questão de tempo até que o código de exploração remota esteja amplamente disponível para esta vulnerabilidade", de acordo com o alerta da NSA. "A NSA está preocupada que os criminosos usem a vulnerabilidade e explorem kits que contenham outras explorações conhecidas, aumentando as capacidades contra outros sistemas não corrigidos."


Além de aplicar o patch, a NSA recomenda que as equipes de segurança tomem outras três medidas para impedir que os invasores aproveitem o BlueKeep:


Além de aplicar as atualizações

  • Bloqueie a Porta TCP 3389 no firewall, porque a porta é usada pelo Protocolo de Área de Trabalho Remota e os invasores podem usar uma porta aberta para estabelecer uma conexão com a rede;
  • Habilite a autenticação em nível de rede, porque um invasor precisaria de credenciais válidas para executar a autenticação de código remoto;
  • Desabilite os Serviços de Área de Trabalho Remota se essas ferramentas não estiverem sendo usadas.

Apenas uma questão de tempo

Como mostra a prova de conceito Zerosum0x0, é apenas uma questão de tempo até que um criminoso aproveite o BlueKeep. Como parte de sua demonstração, Zerosum0x0 mostra o exploit trabalhando em uma máquina sem patch que executa o Windows Server 2008.


O pesquisador mostrou como um invasor também pode usar a ferramenta de roubo de credenciais Mimikatz para reunir ainda mais dados, incluindo senhas e logins de administração, e assumir todo o dispositivo.


Além dessa demonstração, o Zerosum0x0 e outros pesquisadores lançaram suas próprias ferramentas de varredura BlueKeep para verificar dispositivos vulneráveis ??sem causar falhas na rede.


Outras empresas de segurança também desenvolveram explorações para aproveitar esse tipo de execução remota de código. Por exemplo, a McAfee publicou um post sobre uma exploração que desenvolveu, embora todo o código permaneça privado.


A Zerodium, a Kaspersky, a Check Point, a MalwareTech e a Valthek também desenvolveram exploits privados para o BlueKeep, para demonstrar como os sistemas vulneráveis e sem patches estão relacionados a essa falha.


Na semana passada, o pesquisador de segurança britânico Marcus Hutchins, que descobriu o "kill switch" que ajudou a conter os ataques WannaCry há dois anos, escreveu que algumas pessoas estão postando código falso no GitHub e em outros repositórios de software para ocultar ou obscurecer as explorações realmente perigosas que estão sendo desenvolvidas.

O que fazemosServiços

3CX Phone System

3CX Phone SystemA melhor telefonia IP

Reduza o seu gasto com telefone em até 80%.
Colaboradores remotos ou funcionários em movimento podem ligar gratuitamente através do ramal móvel. Conecte escritórios remotos, melhore a comunicação e torne chamadas entre escritórios gratuitas.
Conheça todas as vantagens em ter o 3CX na sua empresa.

Saiba Mais

SG - Serviços Gerenciados

Serviços GerenciadosNos preocupamos por você!

Nosso objetivo é ajudá-lo à ser mais efieciente e ágil nas entregas das aplicações de negócios. Esse trabalho envolve controle de falhas, disponibilidade e desempenho dos sistemas.
Fazemos monitoramento do seu ambiente 24h por dia, 7 dias por semana, avaliando desempenho e disponibilidade de servidores, sistemas e ativos de rede.

Saiba Mais

Gestão Total com Neteye

Gestão TotalTenha domínio do seu negócio

Este é um produto muito interessante que oferecemos para a sua empresa. Tenha total controle de como seus recursos (hardware e software) estão sendo utilizados, quando suas licenças de software irão expirar, quando a garantia dos dispositivos irá terminar, tenha relatórios de produtividades de cada usuário da rede, acesse remotamente de forma transparente as estações de trabalho.

Saiba Mais

 

 

 

Inventário de Hardware e Software

InventárioHardware e Software

A Convectiva oferece o serviço de inventário de hardware e software para sua empresa. Com isso, o controle de seus equipamentos e softwares torna-se uma tarefa simples, garantindo o controle total das licenças de software para eventuais auditorias, controle de expiração de licenças e garantias para implementação de melhores práticas e informações para registros contábeis.

Saiba Mais

Wi-fi Corporativo

Wi-FiSeguro e com Qualidade

O Wi-fi Corporativo é reconhecido por apresentar recursos mais robustos do que os demais e possuir algumas características próprias, vantagens que normalmente ajudam na tomada de decisão quando uma empresa tem que optar por uma modalidade de rede sem fio mais eficiente.
Garantimos qualidade, cobertura, disponibilidade e segurança na sua rede Wi-Fi

Saiba Mais

Firewall

FirewallSeu ambinete Seguro

Através de modernos recursos de Firewall/UTM, incluindo Firewall, Proxy web, Prtal cativo, VPN etc, oferecemos visualização, em tempo real, de indicadores para gestão proativa da segurança digital corporativa, permitindo fazer priorização e balanceamento de links, monitoramento de consumo de banda, controle e restrição de acesso a conteúdos.

Saiba Mais

 

 

 

Backup

BackupProteção de dados

A Convectiva analisa o perfil dos seus clientes e elabora estratégias de proteção de dados que proporcionam eficiência, inteligência segurança e confiabilidade as operações de backup e recuperação, desenvolvendo desde sistemas simples de proteção local, até uma política corporativa com a implantação de plataformas de replicação entre sites.

Saiba Mais

Auditoria em Segurança da Informação

AuditoriaSegurança da Informação

Analisamos e implementamos ferramentas, processos e políticas necessárias para prevenir, detectar, documentar e agir contra ameaças à informação visando impedir que qualquer dano seja causado aos dados da organização.
Nosso trabalho é analisar esse conjunto de fatores para garantir que seu ambiente está seguro e protegido.

Saiba Mais

Cabeamento Estruturado e Fibra óptica

CablingCabeamento Estruturado

Experiência em projetos e implantação de redes físicas e lógicas de diversos portes, fazendo reestruturação, implementação e organização de redes de fibra óptica e cabeamento estruturado cobrindo toda infraestrutura civil, física e lógica com certificação.
Também fazemos configuração de switches, montagem de rack's e DG's.

Saiba Mais

Fale com a Convectiva



Utilize o formulário ao lado para falar conosco via chat, voz ou vídeo.


Ou se preferir, envie um e-mail para contato@convectiva.com
Nossos telefones são:
(16) 3706-9795
(16) 99315-0694