Появилось видео работы PoC-эксплойта для дыры BlueKeep в Windows

Появилось видео работы PoC-эксплойта для дыры BlueKeep в Windows

Появилось видео работы PoC-эксплойта для дыры BlueKeep в Windows

Исследователи в области безопасности из антивирусной компании McAfee создали видео, демонстрирующее работу эксплойта для RCE-уязвимости BlueKeep (CVE-2019-0708), которая за последние дни набрала популярность.

Несмотря на то, что Microsoft выпустила патч 14 мая, исследователи и киберпреступники продолжают уделять внимание этой проблеме безопасности. По принципу работы ее сравнивают с нашумевшим в свое время шифровальщиком WannaCry.

Теперь специалисты McAfee Labs опубликовали демонстрационный видеоролик работы PoC-эксплойта. Экспертам удалось разработать proof-of-concept после анализа патча от Microsoft.

В видео исследователи показывают, как можно использовать BlueKeep для запуска калькулятора. А теперь представьте, что на месте калькулятора будет вредоносная программа.

Если вы по какой-то причине не установили обновления (или не хотите этого делать), для вас есть своеобразный выход. На непропатченных системах достаточно будет активировать Network Level Authentication (NLA) для Remote Desktop Services Connections — это поможет защитить компьютер от атак с использованием BlueKeep.

Однако в этом случае важно помнить одну деталь — если киберпреступники уже знают учетные данные атакуемого компьютера, то описанный выше метод не защитит от эксплуатации бреши.

Эксперты McAfee разместили видео на YouTube, посмотреть его можно ниже:

На днях стало известно, что эксперты в области безопасности уже разработали эксплойты для RCE-уязвимости в Remote Desktop Services. Специалисты советуют как можно скорее пропатчить свои системы, так как киберпреступники вскоре начнут использовать эти эксплойты.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Firefox для Android получил защиту DNS-over-HTTPS

Специалисты Mozilla реализовали поддержку технологии «DNS поверх HTTPS» в Android-версии браузера. После установки Firefox 143 опцию можно включить через настройки, выбрав режим повышенной защиты.

В настоящее время быстродействие новой функции безопасности мобильного браузера тестируют партнеры вендора — провайдеры DoH из США (Cloudflare, Comcast) и Канады. По итогам будет принято решение по вопросу дефолтной активации в ряде регионов.

До сих пор DoH-зашита была доступна только в десктопных Firefox. Поскольку ее применение может затормозить загрузку страниц в браузере, участники проекта уделяют много внимания производительности и уже повысили ее на 61%.

 

 

Преобразование адресов по запросам теперь происходит столь же быстро, как и без DNS-шифрования. Разница, по словам Mozilla, составляет всего пару миллисекунд.

Возможность повышения приватности за счет использования DoH предоставлена также пользователям Google Chrome, в том числе его версии для Android, — но лишь как опция, которая по умолчанию отключена.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru