Cookies op Tweakers

Tweakers is onderdeel van DPG Media en maakt gebruik van cookies, JavaScript en vergelijkbare technologie om je onder andere een optimale gebruikerservaring te bieden. Ook kan Tweakers hierdoor het gedrag van bezoekers vastleggen en analyseren. Door gebruik te maken van deze website, of door op 'Cookies accepteren' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt? Bekijk dan ons cookiebeleid.

Meer informatie

Securitybedrijf zet exploit voor BlueKeep-kwetsbaarheid op GitHub

Een exploit voor de BlueKeep-kwetsbaarheid in Windows XP en 7 is online verschenen. De exploit is volgens Ars Technica nog niet zo betrouwbaar als de beruchte Wannacry-ransomware, maar kan desalniettemin net als WannaCry fungeren als worm.

Ars Technica's security-deskundige Dan Goodin schrijft dat de exploit vrij is gegeven door het Amerikaanse Rapid7, de ontwikkelaar van de opensource exploit-kit Metasploit Framework. De code voor de aanval staat op GitHub. Gebruikers moeten nog wel aangeven welke versie van Windows ze willen aanvallen, anders heeft het niet het beoogde effect. Ook werkt de exploit nog niet op servers zonder wat verdere handmatige aanpassingen. Rapid7 stelt in een blogpost dat het de informatie en de exploitcode vrijgeeft om potentiële doelwitten dezelfde kennis te geven als de aanvallers.

De BlueKeep-kwetsbaarheid werd in mei van dit jaar gedicht door Microsoft. Het gat in de beveiliging zat in Windows XP, Windows 7, Windows Server 2003, 2008, en 2008 R2. Het recentere Windows 8 en Windows 10 zijn niet in gevaar. Microsoft heeft alle betrokken besturingssystemen een patch gegeven, inclusief het reeds in eol-status belande Windows XP. Voor XP moet de patch wel handmatig gedownload worden. Naast Microsoft hebben ook de NSA, de Amerikaanse Overheid en het NCSC oproepen gedaan om de patches te installeren.

Het lek zit in de Remote Desktop Services en vergt geen interactie van de gebruiker om te slagen. Een aanvaller kan middels de exploit gebruikersrechten verwerven en data op een pc toevoegen, verwijderen of wijzigen en code uitvoeren. Als een pc eenmaal geïnfecteerd is, kan de worm verder afreizen naar andere pc's in het lan, zelfs als die verder afgeschermd zijn van het wan. Zelfs beschermde computers lopen gevaar als een pc in het lan geïnfecteerd is: opgeslagen wachtwoorden, bijvoorbeeld van netwerkshares van up-to-date systemen, kunnen dan alsnog ontfutseld en ontsleuteld worden.

Microsoft stelt dat BlueKeep de potentie heeft om net zo ernstig te zijn als de EternalBlue-kwetsbaarheid, dat uitgebuit werd door de WannaCry-ransomware, in 2017. Dat leidde tot grote schade wereldwijd.

Wat vind je van dit artikel?

Geef je mening in het Geachte Redactie-forum.

Door Mark Hendrikman

Nieuwsposter

07-09-2019 • 12:48

47 Linkedin

Lees meer

Reacties (47)

Wijzig sortering
Volgens mij is dat onzin.

Er zijn miljoenenbedrijven die maar wat graag een goede exploit van je kopen en die voor miljoenen weer doorverkopen aan bijv. overheden. Cellebrite en Hacking Team zijn goede voorbeelden. En die zijn voor zover ik weet nog nooit veroordeeld.
Windows 7 Ultimate, weet je dat zeker?

Dat zou wel echt achterlijk zijn namelijk. Bij mijn vorige werkgever hadden we een plasmasnijder en toen die industriële computer vervangen moest worden kwam er een met Windows 7 Embedded. En die heeft nog support tot juli 2025.

Kan me haast niet voorstellen dat Siemens zo stom is :p. Alhoewel.. na het zien van de PLC software :X
The microsoft cyber attack
https://youtube.com/watch?v=duaYLW7LQvg

Ik zeg niet dat vrije en open source besturingssystemen geen exploits kunnen hebben maar het lijkt me wel de oplossing. Een zo lang bestaande exploit zou dan waarschijnlijk al veel eerder zijn gefixt.

Op dit item kan niet meer gereageerd worden.


Apple iPad Pro (2021) 11" Wi-Fi, 8GB ram Microsoft Xbox Series X LG CX Google Pixel 5a 5G Sony XH90 / XH92 Samsung Galaxy S21 5G Sony PlayStation 5 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2021 Hosting door True