{"id":220883,"date":"2019-07-23T00:17:00","date_gmt":"2019-07-22T22:17:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=220883"},"modified":"2019-07-23T07:41:55","modified_gmt":"2019-07-23T05:41:55","slug":"bluekeep-warnung-exploit-drfte-bald-kommen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/07\/23\/bluekeep-warnung-exploit-drfte-bald-kommen\/","title":{"rendered":"BlueKeep-Warnung: Exploit d&uuml;rfte bald kommen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/03\/winb.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>[<a href=\"https:\/\/borncity.com\/win\/2019\/07\/23\/bluekeep-warning-exploit-might-come-soon\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Noch eine kurze Warnung \u2013 nachdem jemand Slide Deck-Folien zur BlueKeep-Schwachstelle auf GitHut gepostet hat, d\u00fcrfte es nicht mehr lange dauern, bis ein funktionierende Exploit in der Praxis auftaucht. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg05.met.vgwort.de\/na\/63581a7a9dd746bda0c11f5f61e088ab\" width=\"1\" height=\"1\"\/>Nix ist so alt, wie die Nachricht von gestern. Vor wenigen Stunden konnte ich im Artikel <a href=\"https:\/\/borncity.com\/blog\/2019\/07\/22\/windows-wie-stehts-um-die-bluekeep-schwachstelle-im-juli-2019\/\">Windows: Wie steht's um die BlueKeep-Schwachstelle im Juli 2019?<\/a> noch feststellen, dass bisher kein Exploit bekannt sie, um die BlueKeep-Schwachstelle auf ungepatchten Systemen auszunutzen. Das d\u00fcrfte sich bald \u00e4ndern.<\/p>\n<h2>Folien einer Pr\u00e4sentation \u00f6ffentlich<\/h2>\n<p>Auf einer Sicherheitskonferenz, die die Tage in Peking stattfand, hat ein Sprecher \u00fcber die Remote Desktop Services-Schwachstelle CVE-2019-0708 (BlueKeep) vorgetragen und dabei gleich noch ein Konzept f\u00fcr einen funktionierenden Exploit vorgelegt. <\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">On a security conference held in Beijing two days ago, someone talked about how to exploit CVE-2019-0708(BlueKeep). Here is slides: <a href=\"https:\/\/t.co\/0xdRqy2Ufy\">https:\/\/t.co\/0xdRqy2Ufy<\/a> <a href=\"https:\/\/t.co\/M6hnzf8oXc\">pic.twitter.com\/M6hnzf8oXc<\/a><\/p>\n<p>\u2014 hjy (@hjy79425575) <a href=\"https:\/\/twitter.com\/hjy79425575\/status\/1153122074891653120?ref_src=twsrc%5Etfw\">22. Juli 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Die Folien fanden dann ihren Weg auf Dropbox und stehen nun auch auf GitHub zur Verf\u00fcgung.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">BlueKeep Warning: someone published a slide deck explaining how to turn the crash PoC into RCE. I expect we'll likely see widespread exploitation soon.<a href=\"https:\/\/t.co\/MG2IZfy5B5\">https:\/\/t.co\/MG2IZfy5B5<\/a><\/p>\n<p>\u2014 MalwareTech (@MalwareTechBlog) <a href=\"https:\/\/twitter.com\/MalwareTechBlog\/status\/1153383956621869056?ref_src=twsrc%5Etfw\">22. Juli 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Die bisherigen \u00f6ffentlich bekannten Ans\u00e4tze f\u00fcr ein Proof of Concept (PoC) erm\u00f6glichten maximal einen Absturz des Windows-Systems herbeizuf\u00fchren. MalwareTech \u00e4u\u00dfert in obigem Tweet die Vermutung, dass durch die \u00f6ffentlich gewordenen Folien bald mit einem Exploit zu rechnen sei, der einen Remote Code Execution-Angriff (RCE) erm\u00f6glicht. <\/p>\n<h2>Hintergrund zur BlueKeep-Schwachstelle<\/h2>\n<p>\u00dcber die BlueKeep-Schwachstelle CVE-2019-0708 hatte ich in diversen Blog-Beitr\u00e4gen berichtet. Eine Erkl\u00e4rung zur Schwachstellen findet sich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/sicherheitupdate-fr-windows-xp-windows-server-2003-windows-vista-und-windows-7-windows-server-2008-r2\/\">Sicherheitupdate f\u00fcr CVE-2019-0708 f\u00fcr Windows XP, Windows Server 2003, Windows Vista und Windows 7, Windows Server 2008\/R2<\/a>. <\/p>\n<p>Es gibt zwar einen Patch, aber dieser wurde nicht in allen Systemen installiert. Aktuell sch\u00e4tzt man, dass noch ca. 800.000 Systeme ungepatcht betrieben werden und per Internet erreichbar sind (siehe <a href=\"https:\/\/borncity.com\/blog\/2019\/07\/22\/windows-wie-stehts-um-die-bluekeep-schwachstelle-im-juli-2019\/\">Windows: Wie steht's um die BlueKeep-Schwachstelle im Juli 2019?<\/a> ).<\/p>\n<p>In meinem Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/06\/04\/how-to-bluekeep-check-fr-windows\/\">How To: BlueKeep-Check f\u00fcr Windows<\/a> habe ich beleuchtet, wie sich ein System sowohl lokal auf installierte Patches als auch in einem Netzwerk auf die Schwachstellen scannen l\u00e4sst.  <\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong><a href=\"https:\/\/borncity.com\/blog\/2019\/06\/04\/how-to-bluekeep-check-fr-windows\/\">How To: BlueKeep-Check f\u00fcr Windows<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/27\/angreifer-scannen-windows-systeme-auf-bluekeep-lcke\/\">Angreifer scannen Windows-Systeme auf BlueKeep-L\u00fccke<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/29\/fast-1-million-windows-maschinen-ber-bluekeep-schwachstelle-angreifbar\/\">Fast 1 Million Windows-Maschinen \u00fcber BlueKeep-Schwachstelle angreifbar<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/21\/bluekeep-wie-stehts-um-die-remote-desktop-services-schwachstelle-cve-2019-0708-in-windows\/\">BlueKeep: Wie steht's um die Remote Desktop Services-Schwachstelle CVE-2019-0708 in Windows<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/17\/wannacry-reloaded-bsi-warnung-vor-schwerer-remote-desktop-services-sicherheitslcke-in-windows\/\">WannaCry-Reloaded? BSI-Warnung vor schwerer Remote Desktop Services-Sicherheitsl\u00fccke in Windows<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/sicherheitupdate-fr-windows-xp-windows-server-2003-windows-vista-und-windows-7-windows-server-2008-r2\/\">Sicherheitupdate f\u00fcr CVE-2019-0708 f\u00fcr Windows XP, Windows Server 2003, Windows Vista und Windows 7, Windows Server 2008\/R2<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/21\/bluekeep-wie-stehts-um-die-remote-desktop-services-schwachstelle-cve-2019-0708-in-windows\/\">BlueKeep: Wie steht's um die Remote Desktop Services-Schwachstelle CVE-2019-0708 in Windows<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/06\/03\/bluekeep-patch-auch-fr-raubkopien-risikofaktor-ssl-tunnel\/\">BlueKeep: Patch auch f\u00fcr Raubkopien; Risikofaktor SSL-Tunnel<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/06\/06\/metasploit-fr-bluekeep-vorhanden-z-z-noch-privat\/\">Metasploit f\u00fcr BlueKeep vorhanden, z.Z. noch privat<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/31\/bluekeep-schwachstelle-auch-microsoft-warnt-es-droht-eine-malware-pandemie\/\">BlueKeep-Schwachstelle: Auch Microsoft warnt, es droht eine Malware-Pandemie<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/06\/21\/bluekeep-patch-stand-mangelhaft-windows-2000-angreifbar\/\">BlueKeep: Patch-Stand mangelhaft, Windows 2000 angreifbar<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/07\/22\/windows-wie-stehts-um-die-bluekeep-schwachstelle-im-juli-2019\/\">Windows: Wie steht's um die BlueKeep-Schwachstelle im Juli 2019?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch eine kurze Warnung \u2013 nachdem jemand Slide Deck-Folien zur BlueKeep-Schwachstelle auf GitHut gepostet hat, d\u00fcrfte es nicht mehr lange dauern, bis ein funktionierende Exploit in der Praxis auftaucht.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[7602,4328,4325],"class_list":["post-220883","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-bluekeep","tag-sicherheit","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/220883","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=220883"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/220883\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=220883"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=220883"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=220883"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}