[English]Noch eine kurze Warnung – nachdem jemand Slide Deck-Folien zur BlueKeep-Schwachstelle auf GitHut gepostet hat, dürfte es nicht mehr lange dauern, bis ein funktionierende Exploit in der Praxis auftaucht.
Anzeige
Nix ist so alt, wie die Nachricht von gestern. Vor wenigen Stunden konnte ich im Artikel Windows: Wie steht's um die BlueKeep-Schwachstelle im Juli 2019? noch feststellen, dass bisher kein Exploit bekannt sie, um die BlueKeep-Schwachstelle auf ungepatchten Systemen auszunutzen. Das dürfte sich bald ändern.
Folien einer Präsentation öffentlich
Auf einer Sicherheitskonferenz, die die Tage in Peking stattfand, hat ein Sprecher über die Remote Desktop Services-Schwachstelle CVE-2019-0708 (BlueKeep) vorgetragen und dabei gleich noch ein Konzept für einen funktionierenden Exploit vorgelegt.
On a security conference held in Beijing two days ago, someone talked about how to exploit CVE-2019-0708(BlueKeep). Here is slides: https://t.co/0xdRqy2Ufy pic.twitter.com/M6hnzf8oXc
— hjy (@hjy79425575) 22. Juli 2019
Die Folien fanden dann ihren Weg auf Dropbox und stehen nun auch auf GitHub zur Verfügung.
Anzeige
BlueKeep Warning: someone published a slide deck explaining how to turn the crash PoC into RCE. I expect we'll likely see widespread exploitation soon.https://t.co/MG2IZfy5B5
— MalwareTech (@MalwareTechBlog) 22. Juli 2019
Die bisherigen öffentlich bekannten Ansätze für ein Proof of Concept (PoC) ermöglichten maximal einen Absturz des Windows-Systems herbeizuführen. MalwareTech äußert in obigem Tweet die Vermutung, dass durch die öffentlich gewordenen Folien bald mit einem Exploit zu rechnen sei, der einen Remote Code Execution-Angriff (RCE) ermöglicht.
Hintergrund zur BlueKeep-Schwachstelle
Über die BlueKeep-Schwachstelle CVE-2019-0708 hatte ich in diversen Blog-Beiträgen berichtet. Eine Erklärung zur Schwachstellen findet sich im Blog-Beitrag Sicherheitupdate für CVE-2019-0708 für Windows XP, Windows Server 2003, Windows Vista und Windows 7, Windows Server 2008/R2.
Es gibt zwar einen Patch, aber dieser wurde nicht in allen Systemen installiert. Aktuell schätzt man, dass noch ca. 800.000 Systeme ungepatcht betrieben werden und per Internet erreichbar sind (siehe Windows: Wie steht's um die BlueKeep-Schwachstelle im Juli 2019? ).
In meinem Blog-Beitrag How To: BlueKeep-Check für Windows habe ich beleuchtet, wie sich ein System sowohl lokal auf installierte Patches als auch in einem Netzwerk auf die Schwachstellen scannen lässt.
Ähnliche Artikel:
How To: BlueKeep-Check für Windows
Angreifer scannen Windows-Systeme auf BlueKeep-Lücke
Fast 1 Million Windows-Maschinen über BlueKeep-Schwachstelle angreifbar
BlueKeep: Wie steht's um die Remote Desktop Services-Schwachstelle CVE-2019-0708 in Windows
WannaCry-Reloaded? BSI-Warnung vor schwerer Remote Desktop Services-Sicherheitslücke in Windows
Sicherheitupdate für CVE-2019-0708 für Windows XP, Windows Server 2003, Windows Vista und Windows 7, Windows Server 2008/R2
BlueKeep: Wie steht's um die Remote Desktop Services-Schwachstelle CVE-2019-0708 in Windows
BlueKeep: Patch auch für Raubkopien; Risikofaktor SSL-Tunnel
Metasploit für BlueKeep vorhanden, z.Z. noch privat
BlueKeep-Schwachstelle: Auch Microsoft warnt, es droht eine Malware-Pandemie
BlueKeep: Patch-Stand mangelhaft, Windows 2000 angreifbar
Windows: Wie steht's um die BlueKeep-Schwachstelle im Juli 2019?
Anzeige
Unglaublich, wie leichtsinnig viele umgehen mit ihren Rechnern, wenn noch so vieles ungepatcht ist.
Dabei sollte Patchmanagement das wichtigste sein.