قام مطورو Metasploit بنشر استغلال لثغرة أمنية BlueKeep. لأنها تتيح تنفيذ التعليمات البرمجية وسهلة الاستخدام.
اسمحوا لي أن أذكركم بأن ثغرة أمنية خطيرة CVE-2019-0708 (المعروف أيضًا باسم BlueKeep) المرتبطة بإطلاق خدمات سطح المكتب البعيد (RDS) و RDP تم إصلاحها مرة أخرى بواسطة Microsoft في مايو من هذا العام. بفضل هذا الخطأ ، يمكن للمهاجم تنفيذ تعليمات برمجية عشوائية دون ترخيص وتوزيع البرامج الضارة الخاصة به ، مثل الدودة ، باستخدام البرامج الضارة المعروفة WannaCry و NotPetya. تعتبر هذه المشكلة خطيرة بالنسبة لنظام التشغيل Windows Server 2008 و Windows 7 و Windows 2003 و Windows XP ، حيث تم إصدار تحديثات الأمان بسبب خطورة المشكلة.
حذر خبراء مايكروسوفت مرتين من مخاطر BlueKeep. استقطبت وكالة الأمن القومي انتباه وكالة الأمن القومي ووزارة الأمن الداخلي الأمريكية والمركز الأسترالي للأمن السيبراني والمركز الوطني للأمن السيبراني في المملكة المتحدة وغيرها الكثير. قام المتخصصون في العديد من الشركات العاملة في مجال أمن المعلومات (بما في ذلك Zerodium و McAfee و Check Point و Kaspersky Lab) ، بالإضافة إلى باحثين مستقلين ، بتطوير دليلهم الخاص للضعف المفاهيمي. رمز هذه عمليات الاستغلال غير متاح للجمهور نظرًا للمخاطر العالية جدًا. بالإضافة إلى ذلك ، تم إنشاء MetaSploit في فصل الصيف من أجل عدم الحصانة (لا يمكن للجمهور الوصول إليها للأسباب المذكورة أعلاه) ، بالإضافة إلى الاستغلال التجاري لـ RCE ، الذي كتبه Immunity Inc. ، ولكنه غير متوفر لعامة الناس.
الآن ، نشر خبراء من Rapid7 ، شركة تطوير Metasploit ، BlueKeep في تنسيق وحدة Metasploit ، وهو متاح لأي شخص يقوم بذلك. بخلاف عمليات استغلال PoC الأخرى التي كانت متاحة على الشبكة لفترة طويلة ، فإن هذا الحل يتيح لك حقًا تنفيذ تعليمات برمجية عشوائية وهو أداة "قتالية".
ومع ذلك ، لا يزال المطورون يتركون نوعًا من الصمامات في الكود: في الوقت الحالي ، يعمل الاستغلال فقط في وضع التحكم اليدوي ، أي أنه لا يزال يحتاج إلى التفاعل مع شخص ما. سيتعين على محرك Metasploit تحديد جميع المعلومات حول النظام المستهدف يدويًا ، أي أتمتة الهجمات واستخدام BlueKeep على نطاق واسع ، لأن دودة الانتشار الذاتي لن تعمل. ومع ذلك ، هذا لا يمنع الهجمات المستهدفة. تجدر الإشارة أيضًا إلى أن وحدة BlueKeep Metasploit تعمل فقط مع إصدارات 64 بت من نظامي التشغيل Windows 7 و Windows 2008 R2 ، ولكنها غير مجدية في مواجهة إصدارات ضعيفة أخرى من نظام التشغيل.
وفقًا لـ BinaryEdge ، في حين أن الشركات والمستخدمين لديهم ما يكفي من الوقت لتثبيت التصحيحات ، لا يزال بإمكان الشبكة اكتشاف حوالي 700000 عرضة لأنظمة BlueKeep. لذلك في المستقبل القريب ، سوف نسمع بالتأكيد أكثر من مرة حول استغلال الثغرة الأمنية من قبل المهاجمين.
اسمحوا لي أن أذكركم بأن ثغرة أمنية خطيرة CVE-2019-0708 (المعروف أيضًا باسم BlueKeep) المرتبطة بإطلاق خدمات سطح المكتب البعيد (RDS) و RDP تم إصلاحها مرة أخرى بواسطة Microsoft في مايو من هذا العام. بفضل هذا الخطأ ، يمكن للمهاجم تنفيذ تعليمات برمجية عشوائية دون ترخيص وتوزيع البرامج الضارة الخاصة به ، مثل الدودة ، باستخدام البرامج الضارة المعروفة WannaCry و NotPetya. تعتبر هذه المشكلة خطيرة بالنسبة لنظام التشغيل Windows Server 2008 و Windows 7 و Windows 2003 و Windows XP ، حيث تم إصدار تحديثات الأمان بسبب خطورة المشكلة.
حذر خبراء مايكروسوفت مرتين من مخاطر BlueKeep. استقطبت وكالة الأمن القومي انتباه وكالة الأمن القومي ووزارة الأمن الداخلي الأمريكية والمركز الأسترالي للأمن السيبراني والمركز الوطني للأمن السيبراني في المملكة المتحدة وغيرها الكثير. قام المتخصصون في العديد من الشركات العاملة في مجال أمن المعلومات (بما في ذلك Zerodium و McAfee و Check Point و Kaspersky Lab) ، بالإضافة إلى باحثين مستقلين ، بتطوير دليلهم الخاص للضعف المفاهيمي. رمز هذه عمليات الاستغلال غير متاح للجمهور نظرًا للمخاطر العالية جدًا. بالإضافة إلى ذلك ، تم إنشاء MetaSploit في فصل الصيف من أجل عدم الحصانة (لا يمكن للجمهور الوصول إليها للأسباب المذكورة أعلاه) ، بالإضافة إلى الاستغلال التجاري لـ RCE ، الذي كتبه Immunity Inc. ، ولكنه غير متوفر لعامة الناس.
الآن ، نشر خبراء من Rapid7 ، شركة تطوير Metasploit ، BlueKeep في تنسيق وحدة Metasploit ، وهو متاح لأي شخص يقوم بذلك. بخلاف عمليات استغلال PoC الأخرى التي كانت متاحة على الشبكة لفترة طويلة ، فإن هذا الحل يتيح لك حقًا تنفيذ تعليمات برمجية عشوائية وهو أداة "قتالية".
ومع ذلك ، لا يزال المطورون يتركون نوعًا من الصمامات في الكود: في الوقت الحالي ، يعمل الاستغلال فقط في وضع التحكم اليدوي ، أي أنه لا يزال يحتاج إلى التفاعل مع شخص ما. سيتعين على محرك Metasploit تحديد جميع المعلومات حول النظام المستهدف يدويًا ، أي أتمتة الهجمات واستخدام BlueKeep على نطاق واسع ، لأن دودة الانتشار الذاتي لن تعمل. ومع ذلك ، هذا لا يمنع الهجمات المستهدفة. تجدر الإشارة أيضًا إلى أن وحدة BlueKeep Metasploit تعمل فقط مع إصدارات 64 بت من نظامي التشغيل Windows 7 و Windows 2008 R2 ، ولكنها غير مجدية في مواجهة إصدارات ضعيفة أخرى من نظام التشغيل.
وفقًا لـ BinaryEdge ، في حين أن الشركات والمستخدمين لديهم ما يكفي من الوقت لتثبيت التصحيحات ، لا يزال بإمكان الشبكة اكتشاف حوالي 700000 عرضة لأنظمة BlueKeep. لذلك في المستقبل القريب ، سوف نسمع بالتأكيد أكثر من مرة حول استغلال الثغرة الأمنية من قبل المهاجمين.
ليست هناك تعليقات:
إرسال تعليق