當前位置:
首頁 > 科技 > 安全測試框架Metasploit嵌入BlueKeep攻擊程序

安全測試框架Metasploit嵌入BlueKeep攻擊程序

由安全企業Rapid7所打造的開源安全測試框架Metasploit在上周有了新版本,新版本嵌入了鎖定外號為「BlueKeep」的CVE-2019-0708漏洞攻擊程序,以協助全球的開發人員或用戶社群來測試、驗證與延伸目標環境的可靠性。

CVE-2019-0708漏洞存在於舊版的Windows遠程桌面服務(Remote Desktop Service, RDS)中,允許未經授權的黑客通過RDP訪問系統,發送改造的調用,不需用戶交互即可於遠程執行任意程序代碼,更是個蠕蟲式的漏洞,可讓惡意程序從一台有漏洞的計算機複製並擴散到其它計算機上。它波及Windows XP、Server 2003、Windows Server 2008/R2及Windows 7等操作系統,微軟也破例替已終止支持的Windows XP與Server 2003發布修補程序。

Rapid7說明,Metasploit的BlueKeep攻擊程序,現階段只針對64進位的Windows 7與Windows 2008 R2,在默認上只能識別目標操作系統的版本,以及該目標是否含有漏洞,並未支持自動鎖定,依然需要用戶在開採前手動提供目標的細節,假設相關模塊在開採時被打斷,或是指定了錯誤的目標,那麼目標就會宕機並出現藍屏。

在開源的測試框架中嵌入BlueKeep攻擊程序固然也可能遭到黑客利用,但貢獻該攻擊程序概念性驗證碼的z??osum0x0向Bleeping Computer透露,開採BlueKeep漏洞所需的所有信息,早就在幾周前就已流達到網路,而且至少已有十多款攻擊程序問世,而且針對該漏洞的攻擊行動看起來會延續好幾年。

Rapid7則說,作為一個開源項目,Metasploit的指導原則之一就是「知識在共享時最強大」,讓大家都能夠平等地訪問包括攻擊程序在內的黑客能力,對防禦方來說是非常重要的,特別是那些依賴開源工具來理解及有效緩解威脅的對象。

根據BinaryEdge的掃描,網路上目前仍有高達70萬台系統含有BlueKeep漏洞,大約只比今年5月時少了30萬台。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!


請您繼續閱讀更多來自 十輪網 的精彩文章:

Yubico生產的USB安全密鑰設備也傳bug,將免費換新
Google發布可離線使用輕量級相冊程序Gallery Go