时间:2019-11-05 来源:系统堂 游览量: 次
Windows:首次公开发行的BlueKeep Metasploit
安全研究人员现在可能看到的第一次,该公司希望利用这个漏洞BlueKeep并试图安装加密矿工的网元sploit。但是,此刻此漏洞仍然以BlueScreens结束。
Windows RDP服务中的BlueKeep漏洞威胁了从Windows XP到Windows 7以及与之对应的服务器的未修补系统。几个月来,我一直在警告有关BlueKeep的漏洞(请参阅BlueKeep警告:很快就会出现利用漏洞?)。但是,在实践中似乎很难利用BlueKeep漏洞。尽管有一个公开可用的metasploit(这是Windows(公开发行)的Bluekeep Metasploit),但这是迄今为止到目前为止该问题尚未解决的唯一方法。但这现在可能会改变。
RDP HoneyPots突然与BlueScreens崩溃
我已经在周末看过电影了,但是直到现在我才可以为此做些准备。在BlueKeep漏洞被发现并且第一个漏洞被利用之后,安全研究员Kevin Beaumont为RDP漏洞建立了一个全球蜜罐网络。博蒙特周六报道说,其EternalBlue RDP蜜罐突然显示了BlueScreens。
呵呵,EternalPot RDP蜜罐最近都开始使用BSOD。他们只露出端口3389
-凯文•博蒙特(@GossiTheDog)2019年11月2日
具体而言,第一个具有重启的底层Windows系统启动功能的BluesScreen已于2019年10月23日出现。在过去的几周中,还有其他的Honeypots出现了这些BlueScreens。怀疑是有人试图利用BlueKeep漏洞。但是,在另一条推文中,很快就知道它可能不是攻击蜜罐的蠕虫。根据博蒙特的说法,各种蜜罐中可能只有BlueScreens。这是他的帖子:
imma检索崩溃日志以查看是否有任何有趣的信息
-凯文•博蒙特(@GossiTheDog)2019年11月2日
在2019年11月2日,他收到了预定的Microsoft Azure服务账单,并查看了Azure Sentinel的详细信息以进行日志分析。
自10月22/23日以来,受影响的天蓝色实例可能已出现问题(BSOD)。然后,安全研究人员查看了BlueScreens的崩溃转储-可以在此处找到分析。MalwareTech安全研究人员证实,内核转储包含利用BlueKeep漏洞(或至少基于此漏洞)的metasploit的痕迹。可能是试图通过该漏洞在Windows计算机上安装一个加密矿工。博蒙特现在发表了一篇文章。
这是本周末调查的BlueKeep开发活动的文章
-凯文•博蒙特(@GossiTheDog)2019年11月3日
目前,影响仍然有限:它不是蠕虫在传播,并且在机器上安装加密矿工的方法虽然没有吸引力,但并不是主要威胁。但是从这些攻击得出的结论是,现在有些人知道如何使用BlueKeep漏洞攻击随机目标。这次攻击很有可能很快就会变得更加复杂。