위험도가 높은 취약점의 메타 스플로 잇 릴리스는 조심해야 라이브러리, 중국 700 000 장비를 사용 BlueKeep

잘 알려진 침투 테스트 프레임 워크 메타 스플로 잇 모듈은 아스날의 위험이 높은 취약점 BlueKeep 추가되었습니다 이용한다. 

이다 BlueKeep 번호 CVE-2019-0708, 위험도가 높은 취약점은 올해 월에 발견 된이 취약점은 웜, 당신은 영원한 파란색과 2017 년 비슷한 방식으로 악성 프로그램을 확산하기 위해 (RDS) Windows 원격 데스크톱 서비스를 사용하고 위력을 과시 할 수 WannaCry의 랜섬. 공격자는 임의의 코드를 실행하기 위해이 취약점을 악용 및 사용자 상호 작용을위한 필요없이 제어 컴퓨터에 원격 데스크톱 프로토콜합니다 (RDP)에 의해 특별한 요청을 보낼 수 있습니다.

존재하기 전에 BlueKeep 거의 1 백만 위험이 높은 보안 위험이 장치를 취약점, 지금 스캔 BinaryEdge에 따라보고, 거기에 여전히  700 000 장비를 위험 , 대부분은 중국에서 온!

이것은 매우 끔찍한 취약점, 보안 요원이 산업이 스크립트 몇 가지 간단한의 PoC (개념 증명)를 출시 만했다,하지만 그들은 충분히 성숙되지 않은 그것이 그렇게하더라도, 다른 측면에서 우리는 또한 끔찍한 결과를 두려워 해 WannaCry 공격으로 인한 우리는 BlueKeep 악용을 개발하지만, 코드를 공개하기를 거부했다.

이제 강력한 침투 테스트 프레임 워크 메타 스플로 잇은 BlueKeep은, 코드를 악용 BlueKeep 공격 취약점을 이용하여, 보통 사람들도 할 수있는 코드 모듈을 사용하여 발표했다.

메타 스플 모듈 BlueKeep BlueKeep의 PoC 수십 메타 스플 이전에이 모듈의 코드 실행을 달성 할 수있는 다른 순환. 현재는 제대로 수행하기 위해 사용자 상호 작용을 지원하기 때문에하지만, 그렇게 쉽게 사용할 수없는 사용자는 이러한 공격 환경 설정 매개 변수 및 다른 작업을 입력해야합니다.

현재 BlueKeep 메타 스플 모듈은 64 비트 윈도우 7 및 Windows 2008 R2, 이용 범위가 제한을 적용한다. 다음 개발자의 개선 계획은 다음과 같습니다 :

  • 检测更多操作系统细节,获取内存泄漏以确定 Windows NPP 起始地址
  • 编写 XP/2003 部分以处理 MS_T120 问题
  • 添加检测 RDPSND 基于通道的处理是否有效
  • 处理除 RDPSND/MS_T120 之外的通道

详情查看 Metasploit 说明:

https://github.com/rapid7/metasploit-framework/pull/12283

추천

출처www.oschina.net/news/109668/metasploit-releases-bluekeep-exploit