由安全企业Rapid7所打造的开源安全测试框架Metasploit在上周有了新版本,新版本嵌入了锁定外号为“BlueKeep”的CVE-2019-0708漏洞攻击程序,以协助全球的开发人员或用户社群来测试、验证与延伸目标环境的可靠性。
CVE-2019-0708漏洞存在于旧版的Windows远程桌面服务(Remote Desktop Service, RDS)中,允许未经授权的黑客通过RDP访问系统,发送改造的调用,不需用户交互即可于远程执行任意程序代码,更是个蠕虫式的漏洞,可让恶意程序从一台有漏洞的计算机复制并扩散到其它计算机上。它波及Windows XP、Server 2003、Windows Server 2008/R2及Windows 7等操作系统,微软也破例替已终止支持的Windows XP与Server 2003发布修补程序。
Rapid7说明,Metasploit的BlueKeep攻击程序,现阶段只针对64进制的Windows 7与Windows 2008 R2,在默认上只能识别目标操作系统的版本,以及该目标是否含有漏洞,并未支持自动锁定,依然需要用户在开采前手动提供目标的细节,假设相关模块在开采时被打断,或是指定了错误的目标,那么目标就会宕机并出现蓝屏。
在开源的测试框架中嵌入BlueKeep攻击程序固然也可能遭到黑客利用,但贡献该攻击程序概念性验证码的zǝɹosum0x0向Bleeping Computer透露,开采BlueKeep漏洞所需的所有信息,早就在几周前就已流达到网络,而且至少已有十多款攻击程序问世,而且针对该漏洞的攻击行动看起来会延续好几年。
Rapid7则说,作为一个开源项目,Metasploit的指导原则之一就是“知识在共享时最强大”,让大家都能够平等地访问包括攻击程序在内的黑客能力,对防御方来说是非常重要的,特别是那些依赖开源工具来理解及有效缓解威胁的对象。
根据BinaryEdge的扫描,网络上目前仍有高达70万台系统含有BlueKeep漏洞,大约只比今年5月时少了30万台。
领取专属 10元无门槛券
私享最新 技术干货