Для уязвимости BlueKeep создан модуль MetaSploit - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
8-06-2019, 15:02
Для уязвимости BlueKeep создан модуль MetaSploit - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});
Рекомендуем почитать:

Xakep #242. Фаззинг

  • Содержание выпуска

  • Подписка на «Хакер»

В рамках майского «вторника обновлений» компания Microsoft исправила критическую уязвимость CVE-2019-0708 (она же BlueKeep), связанную с работой Remote Desktop Services (RDS) и RDP.


Хотя технические детали проблемы изначально не были раскрыты из-за ее высокой серьезности, известно, что с помощью этого бага атакующие могут выполнять произвольный код без авторизации и распространять свою малварь подобно червю, как, например, было с известными вредоносами WannaCry и NotPetya. Проблема опасна для Windows Server 2008, Windows 7, Windows 2003 и Windows XP, для которых были выпущены обновления безопасности.


Напомню, что эксперты Microsoft предупреждали об этой проблеме уже дважды, а специалисты сразу нескольких ИБ-компаний (включая Zerodium, McAfee, Check Point и «Лабораторию Касперского»), а также независимые исследователи уже продемонстрировали proof of concept эксплоиты для BlueKeep. Код этих эксплоитов не был опубликован в открытом доступе из-за слишком высокого риска.


Хуже того, аналитики компании GreyNoise зафиксировали, что неизвестные активно сканируют интернет в поисках уязвимых систем. А компания Errata Security предупреждает, что перед BlueKeep по-прежнему уязвимы по меньшей мере около миллиона систем.


Теперь независимый ИБ-эксперт Z??osum0x0 сообщил, что разработал модуль MetaSploit для BlueKeep, который опасен для машин на базе Windows XP, 7 и Server 2008.


Исследователь опубликовал PoC-видео, демонстрирующее успешную атаку на Windows 2008. Над уязвимой системой можно получить полный контроль, если воспользоваться инструментом Mimikatz для извлечения учетных данных.




Эксперт сообщает, что его эксплоит работает одинаково хорошо для Windows 7 и Server 2008 R2. Также Z??osum0x0 рассказал изданию BleepingComputer, что если изначально у многих были сомнения в опасности данной уязвимости, то теперь многие независимые специалисты доказали, что добиться удаленного исполнения произвольного кода с ее помощью абсолютно реально. Z??osum0x0 уверен, что в скором времени может появиться новый «крупный» червь, использующий BlueKeep.


Пока эксперт не стал обнародовать модуль для MetaSploit в открытом доступе и пошутил в Twitter, что подождет появления первого мега-червя.





Стоит сказать, что об опасности BlueKeep и необходимости установки патчей уже предупредили даже эксперты АНБ. Они отмечают, что опасность бага оценивается на 9,8 баллов по десятибалльной шкале и тоже напоминают о разрушительной эпидемии WannaCry, произошедшей в 2017 году.


Источник новостиgoogle.com



Теги: CSS, Windows Server MetaSploit модуль BlueKeep

Просмотров: 688
Комментариев: 0:   8-06-2019, 15:02
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: