به دلیل آسیب پذیری امنیتی مهم CVE-2019-0708 در ویندوز ، همچنین با نام BlueKeep شناخته می شود ، یک سوءاستفاده از منبع عمومی و آزاد از قبل به عنوان بخشی از چارچوب نفوذ آزاد Metasploit در دسترس است.
این توسط اعلام شد سازنده چارچوب ، Rapid7.
کاربرانی که قبلاً این کار را نکرده اند توصیه می کنند هرچه سریعتر بروزرسانی آسیب پذیری را نصب کنند.
بهره برداری در Metasploit در برابر نسخه های 64 بیتی ویندوز 7 و ویندوز سرور 2008 R2 کاربردی است. . بهره برداری نیاز به کاربر دارد تا جزئیات سیستم هدف را به صورت دستی مشخص کند و نمی تواند مستقیماً برای حملات انبوه خودکار استفاده شود.
در ماه مه ، آسیب پذیری BlueKeep در Remote Desktop Services یافت می شود و دسترسی از راه دور را از طریق RDP به دسک تاپ امکان پذیر می کند و می تواند باشد. از راه دور از شبکه سوءاستفاده می شود ، نیازی به تأیید اعتبار کاربر یا تعامل کاربر به صورت پیش فرض نیست و به مهاجمان امکان می دهد کد را انتخاب کرده و کنترل سیستم آلوده را بدست آورند.
در ویندوز XP ، Vista ، 7 ، Server 2003 ، 2003 R2 قرار دارد. 2008 ، 2008 R2 و بعد از آن در ویندوز 2000.
آسیب پذیری بسیار خطرناک است که اجازه می دهد تا به صورت خودکار و گسترش کد های مخرب مانند کرم ها ، آلوده شود. در همان زمان ، پورت های دسترسی از راه دور دسکتاپ اغلب عمداً از طریق اینترنت و رایانه هایی که در غیر این صورت در پشت فایروال قرار دارند قابل دسترسی هستند. پس از آلوده شدن رایانه ها به طور مستقیم از طریق اینترنت ، احتمالاً كرم می تواند تعداد زیادی رایانه دیگر را در شبكه های داخلی كه درگاه 3389 از طریق اینترنت قابل دسترسی ندارند آلوده كند. مطابق آمار BinaryEdge ، بیش از یک میلیون رایانه آسیب پذیر در برابر BlueKeep در اینترنت موجود است.
بلافاصله پس از اطلاعات آسیب پذیری BlueKeep ، چندین شرکت امنیتی بهره برداری های کاربردی را قادر ساخته اند تا بتوانند کد را بر روی رایانه آلوده اجرا کنند که در این فیلم ها نشان دادند. در ابتدا هیچ سوءاستفاده ای منتشر نشده و احتمالاً حداقل به صورت عمومی برای فروش ارائه نشده است ، اما در پایان ماه ژوئیه ، چنین سوءاستفاده ای برای نسخه 32 بیتی ویندوز 7 بخشی از نسخه جدیدی از نرم افزار نفوذ مشروع Canvas 7.23 با پرداخت پستی شد.
طبق اطلاعات موجود ، حداقل در حملات کرم های دسته جمعی از آسیب پذیری مورد استفاده قرار نمی گیرد.
در ماه مه ، اطلاعات آسیب پذیری به همراه انتشار به روزرسانی ها ، از جمله به روزرسانی های ویژه برای سیستم عامل های پشتیبانی نشده منتشر شد. برای ویندوز 7 ، سرور 2008 و سرور 2008 R2 پشتیبانی شده ، بروزرسانی آسیب پذیری از طریق به روزرسانی های اتوماتیک توزیع می شود یا می توان از این سایت بارگیری کرد و برای Windows XP ، Vista ، Server 2003 و Server 2003 R2 از این سایت قابل بارگیری است.
اگر کاربر به دلایلی قادر به بروزرسانی نباشد ، چندین روش برای جلوگیری از سوء استفاده از آسیب پذیری وجود دارد. می توانید Remote Desktop Services را غیرفعال کنید ، اتصالات TCP پورت 3389 را به رایانه های آسیب پذیر در فایروال مسدود کنید ، یا NLA را برای ویندوز 7 و سرور 2008 و 2008 R2 فعال کنید. در حالت دوم ، اگر مهاجمی از اعتبار معتبر بداند ، آسیب پذیری هنوز قابل استفاده است.
BlueKeep تنها آسیب پذیری جدی است که اخیراً در RDP منتشر شده است. در ماه اوت ، اطلاعاتی درباره دو آسیب پذیری جدی دیگر در ویندوز RDP نیز منتشر شد که امکان حمله به کرم مانند را نیز می دهند.
(عملکرد (d ، s ، id) {
var js، fjs = d.getElementsByTagName (s) [0]؛
if (d.getElementById (id)) {Return؛
js = d.createElement (s)؛ js.id = شناسه؛
js.src = "//connect.facebook.net/en_US/sdk.js#xfbml=1&version=v2.6"؛
fjs.parentNode.insert قبل از (js، fj)؛
} (سند ، "اسکریپت" ، "facebook-jssdk")؛