image

Microsoft waarschuwt bedrijven voor BlueKeep-aanvallen

vrijdag 8 november 2019, 09:57 door Redactie, 4 reacties

Criminelen maken actief gebruik van het BlueKeep-lek in Windows om computers aan te vallen en met een cryptominer te infecteren, zo laat Microsoft weten. Een beveiligingsupdate voor de kwetsbaarheid is al sinds 14 mei beschikbaar. Eerder deze maand rapporteerden ook onderzoekers Kevin Beaumont en Marcus Hutchins dat het beveiligingslek in de Remote Desktop Services (RDS) van oudere Windowsversies werd aangevallen.

De kwetsbaarheid, die de naam BlueKeep kreeg, is aanwezig in Windows XP, Server 2003, Windows 7 en Server 2008. Een aanvaller hoeft alleen via het remote desktopprotocol verbinding te maken om kwetsbare machines over te nemen. Het is daarbij niet nodig om geldige inloggegevens te gebruiken. Microsoft stelt dat het een toename heeft gezien van RDP-gerelateerde crashes. De exploit die de aanvallers gebruiken zou niet stabiel zijn en ervoor kunnen zorgen dat machines crashen. Wanneer de aanval wel succesvol is wordt er een cryptominer geïnstalleerd die de machine naar cryptovaluta laat delven.

De cryptominer die de aanvallers gebruiken is voornamelijk op computers in Frankrijk, Rusland, Italië, Spanje, Oekraïne, Duitsland en het Verenigd Koninkrijk aangetroffen. Volgens Microsoft maken de aanvallers gebruik van een BlueKeep-exploit die voor Metasploit is ontwikkeld. Metasploit is een opensourceframework voor het testen van de beveiliging van systemen en netwerken. Het wordt ontwikkeld door securitybedrijf Rapid7 en is geliefd bij penetratietesters en securityprofessionals. In september werd een BlueKeep-module aan Metasploit toegevoegd.

Sindsdien is er een toename van het aantal machines waarvan de RDP-service crasht. Wanneer de machine niet crasht worden er verschillende PowerShell-scripts gestart die uiteindelijk de cryptominer installeren. Microsoft waarschuwt dat het gebruik van de BlueKeep-exploit waarschijnlijk niet alleen tot cryptominers beperkt zal blijven, maar dat aanvallers veel schadelijkere malware zullen installeren.

De aanval werkt alleen als computer al minstens een half jaar lang niet zijn gepatcht. "Veel van deze ongepatchte machines kunnen niet gemonitorde RDP-apparaten zijn, die door leveranciers en andere derde partijen zijn geplaatst om af en toe klantsystemen te beheren. Omdat BlueKeep is te misbruiken zonder duidelijke sporen achter te laten, moeten klanten systemen die mogelijk al zijn geïnfecteerd of gecompromitteerd grondig inspecteren", adviseert Microsoft.

Image

Reacties (4)
08-11-2019, 12:42 door Anoniem
Voor het RPD -locked session security issue komt helaas geen fix...

De fix /KB is beschikbaar. Er is al enige tijd bekend dat aardige mensen gratis testen of met je servers kunnen verbinden om er trusjes op uit te halen.
Uitrol van patches is bij bedrijven een gecontroleerd proces, en anders een bewuste keuze of onkunde. Bovendien hangt niet alles aan toegankelijke netwerken.
Non nieuws.
08-11-2019, 12:51 door Anoniem
Is die hamburger gekke Kim Jong Un weer bezig?
09-11-2019, 10:36 door Anoniem
"Veel van deze ongepatchte machines kunnen niet gemonitorde RDP-apparaten zijn, die door leveranciers en andere derde partijen zijn geplaatst om af en toe klantsystemen te beheren."


kijk... daar zit het puntje aangaande verantwoordelijkheden.
11-11-2019, 10:48 door Anoniem
Welk bedrijf heeft in deze tijden RDP nog open staan voor de buiten wereld ?

Bij ons kun je er alleen maar via VPN bij en dan vang je dit al voor een groot deel op ?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.