美一企業銷售武器化BlueKeep漏洞利用或再現WannaCry噩夢
外媒ZDNet近日報導稱,作為滲透測試實用程序的一部分,一家美國網絡安全公司正在銷售武器化的BlueKeep漏洞利用工具。BlueKeep安全漏洞的代號為CVE-2019-0708,是舊版Windows操作系統中包含的遠程桌面協議(RDP)服務中存在的一個bug 。
視頻截圖(來自:Immunity,via ZDNet)
5月14日,微軟發布了針對BlueKeep的修補程序,為這個“易受攻擊”的漏洞打上了補丁,以阻斷類似WannaCry的勒索軟件的傳播。
鑑於該漏洞的危險性,微軟一再告誡用戶部署該補丁,甚至美國國家安全局(NSA)、國土安全部、德國BSI 網絡安全機構、澳大利亞網絡安全中心和英國國家網絡安全中心都發布了相應的預警。
過去兩個月,安全研究人們一直在對這方面的漏洞攻擊事件保持密切關注,以杜絕惡意軟件使用BlueKeep 這個大殺器漏洞。
一些網絡安全企業卻表示,它們已經開發出了能夠全面運作的BlueKeep 漏洞利用工具。但因擔心被濫用,而拒絕發布概念驗證代碼。
顯然,如果被別有用心者使用,BlueKeep 很可能引發又一輪類似WannaCry 的勒索軟件攻擊。
令人震驚的是,上週二(7 月23 日),一家名叫Immunity 的公司竟然宣布,它們已經在CANVAS v7.23 測試工具包中,集成了一款完全可用的BlueKeep 漏洞利用工具。
CANVAS 7.23 BLUEKEEP in action(via)
此前上傳到GitHub的幾個BlueKeep漏洞代碼,已被證實可在開放RDP服務的網絡中執行遠程攻擊、導致Windows系統出現崩潰。
而Immunity 的CANVAS BlueKeep 漏洞利用模塊,就可以實現類似的遠程代碼執行—— 在受感染的主機上打開shell 。
儘管CANVAS 的許可費用在數千到數万美元,但對於別有用心的攻擊者來說,總能找到合法或盜版的滲透測試工具。
外媒指出,此舉意味著BlueKeep 漏洞首次可被公開利用。儘管受眾相對有限,但只要付得起錢,攻擊者就可拿CANVAS 滲透測試工具包為所欲為。
不過2018 年6 月收購Immunity 的Cyxtera 首席網絡安全官、兼威脅管理與分析總經理Chris Day 在郵件中向ZDNet 表示:
Immunity 和Canvas 的滲透測試工具中,包含了BlueKeep 在內的800 個漏洞利用。這個漏洞已經眾所周知,利用者早就能夠根據公開信息來編寫漏洞利用工具。
我們只是碰巧成為了首個將其納入商業產品的公司,以便企業對其暴露RDP 的系統展開測試,驗證其是否能夠抵禦利用這些漏洞的攻擊。此外,該工具並非可以自我傳播的蠕蟲。