Học viện hack đạo đức Đào tạo hack đạo đức ở Pune – Ấn Độ

Hacking cực đoan | Sadik Shaikh | Cyber ​​Suraksha Abhiyan

Tín dụng: Sổ đăng ký

Lỗ hổng Windows Remote Desktop quan trọng xuất hiện trong tháng này có thể đã tạo tiền đề cho cuộc tấn công phần mềm độc hại tồi tệ nhất trong nhiều năm.

Lỗ hổng, được chỉ định CVE-2019-0708 và được đặt tên là BlueKeep, có thể bị khai thác bởi các hành vi sai trái để thực thi mã độc và cài đặt phần mềm độc hại trên các máy dễ bị tổn thương mà không cần bất kỳ xác thực người dùng nào: một hacker chỉ cần có thể truy cập vào hộp trên internet hoặc mạng để chỉ huy nó.

Nó được cho là một lỗ hổng bảo mật có thể bị sâu worm bởi vì có thể viết một con sâu tự động lây lan, lây nhiễm vào máy và sau đó tấn công người khác. Hai tuần trước, Microsoft đã phát hành bản vá bảo mật cho các hệ thống quay trở lại Windows XP để loại bỏ lỗi này và mọi người đều được khuyến khích cài đặt chúng.

Vì vậy, một hai tuần sau, có bao nhiêu máy móc dễ bị tấn công internet vẫn đang ở ngoài đó, chờ đợi để bị tấn công và chiếm quyền điều khiển? Rob Graham của Errata Security tuyên bố hôm nay anh ta đã tìm thấy gần một triệu hộp chưa được phát hiện trên internet.

Cụ thể, Graham cho biết ông có thể, trong vài giờ, tìm thấy một số 932.671 máy tính đối mặt với công chúng vẫn dễ bị CVE-2019-0708. Để làm điều này, anh ta đã quét mạng internet công cộng cho các máy có cổng mạng Windows Remote Desktop (3399) mở, sử dụng công cụ masscan của mình và chống lại 7.629.102 máy phù hợp đó, anh ta chạy một đoạn script thứ hai để xem liệu mỗi hộp có chạy không phiên bản dễ bị tổn thương của dịch vụ.

Một số 932.671 được tìm thấy đang chạy các dịch vụ Windows RDP dễ bị tổn thương, 1.414.793 hệ thống đã được vá, 1.235.448 được bảo vệ bằng các kiểm tra bảo mật CredSSP / NLA bổ sung, 82.836 được tìm thấy đang chạy các máy chủ HTTP trên cổng 3399 và do đó không bị tổn thương ra hoặc kết nối không thành công theo một cách nào đó.

Dễ bị tổn thương

Đổi kết quả là các thử nghiệm này xác nhận rằng có khoảng 950.000 máy trên internet công cộng dễ bị lỗi này, ông Graham Graham nói. Những kẻ tấn công có khả năng tìm ra cách khai thác mạnh mẽ trong một hoặc hai tháng tới và gây ra sự tàn phá với những cỗ máy này.

Graham cho biết sự tàn phá như vậy có thể ngang bằng với sự hủy diệt gây ra vào năm 2017 do sự bùng phát của nhiễm trùng ransomware WannaCry và NotPetya. Với các tin tặc đã làm việc khai thác tự động (công cụ quét các máy có nguy cơ trên mạng đã được phát hành), một con sâu có thể dễ dàng xâm nhập vào hàng trăm ngàn máy bị lộ.

Điều tồi tệ hơn là nhiều tổ chức có thể sẽ có một số máy bị kích hoạt RDP dễ bị lãng quên đối mặt với internet với thông tin quản trị miền hoạt động được lưu trữ trên đó, có thể bị đánh cắp bởi các tin tặc Remote Desktop và sâu để xâm nhập vào mạng. Graham nói với Sổ đăng ký rằng một tình huống như vậy – thông tin quản trị viên tên miền được lấy từ một hộp bị xâm phạm – thực sự quá phổ biến trong môi trường công ty ngày nay.

Hầu hết các doanh nghiệp đều gặp phải vấn đề này, ông Graham Graham nói. Họ làm một công việc kém trong việc hạn chế các đặc quyền của quản trị viên tên miền. [[900900]

Việc kiểm tra các hệ thống dễ bị tấn công này sẽ đóng vai trò như một lời nhắc nhở cho các quản trị viên để đảm bảo tất cả các máy của họ được vá và cập nhật: hàng trăm ngàn hộp đối mặt công khai dễ bị tổn thương này là những con vịt ngồi béo bở và bạn không muốn được nhắm mục tiêu bởi con sâu lớn tiếp theo. Graham khuyến nghị các quản trị viên chạy quét trên mạng của họ để kiểm tra xem có bất kỳ hộp nào đối mặt với internet đã bị bỏ qua khi cài đặt bản sửa lỗi bảo mật May Thứ Patch Patch Thứ ba không.

Không phải ai cũng vá, và vì mọi lý do, mặc dù kết quả thường giống nhau. Chẳng hạn, hệ thống thành phố Baltimore của Hoa Kỳ trong tháng này đã bị tấn công bởi phần mềm ransomware dường như đã khai thác lỗ hổng Windows mà chúng tôi đã biết từ năm 2017, khi các bản vá xuất hiện lần đầu tiên cho nó, để lây nhiễm máy tính.

www.extremehacking.org

Sadik Shaikh | Cyber ​​Suraksha Abhiyan, Viện đào tạo hack đạo đức, CEHv10, CHFI, ECSAv10, CAST, ENSA, CCNA, CCNA AN NINH, MCITP, RHCE, CHECKPOINT, ASA FIREWALL, MẠNG, CÁCH MẠNG, CÁCH MẠNG Hacking đạo đức, Trung tâm đào tạo an ninh nâng cao ở Ấn Độ, khóa học ceh v10 ở Pune-Ấn Độ, chứng nhận ceh ở Ấn Độ, đào tạo ceh v10 ở Pune-Ấn Độ, Khóa học đạo đức ở Pune-Ấn Độ


nguon http://blog.extremehacking.org/blog/2019/05/29/two-weeks-after-microsoft-warned-of-windows-rdp-worms-a-million-internet-facing-boxes-still-vulnerable/

Source link

Đưa ra một phản hồi

Vui lòng nhập bình luận của bạn!
Vui lòng nhập tên của bạn ở đây