Модуль эксплойта для BlueKeep добавлен в Metasploit

Модуль эксплойта для BlueKeep добавлен в Metasploit

Модуль эксплойта для BlueKeep добавлен в Metasploit

Модуль эксплойта для знаменитой уязвимости BlueKeep, затрагивающей системы Windows, был добавлен во фреймворк Metasploit. В разработке модуля принимал участие эксперт, известный под онлайн-псевдонимом Rapid7.

Напомним, что BlueKeep представляет собой брешь в безопасности, приводящую к удаленному выполнению кода. По принципу действия эта проблема безопасности схожа с компьютерными червями.

Новый модуль эксплойта для Metasploit заработан на основе опубликованного PoC-кода. В текущем исполнении этот модуль способен атаковать лишь 64-битные версии Windows 7 и Windows 2008 R2.

«По умолчанию добавленный в Metasploit BlueKeep-эксплойт только определяет версию операционной системы и оценивает успешность атаки на неё», — объясняет один из главных разработчиков Metasploit Брент Кук.

К сожалению, многие не спешат устанавливать патчи, устраняющие уязвимость BlueKeep. Например, специализированный поисковик Shodan в одной только Америке насчитал 977 непропатченных серверов.

С октября 2018 года исследователи в области кибербезопасности отмечают растущее число атак, связанных с эксплуатацией BlueKeep.

В июле эксперты утверждали, что более 800 000 систем все ещё уязвимы для атак, в которых эксплуатируется уязвимость, известная под именем BlueKeep и идентификатором CVE-2019-0708..

Android 17 научится скрывать содержимое уведомлений от лишних глаз

Google постепенно готовит релиз Android 17, а вместе с ним — одну из самых ожидаемых функций последних лет: нативному App Lock, то есть встроенной блокировке приложений без костылей от производителей и сторонних утилит. Как именно она будет работать, в общих чертах уже понятно, но до недавнего времени оставался важный вопрос — что будет с уведомлениями от заблокированных приложений.

Ответ нашёлся в свежей сборке Android Canary 2601. В коде системы обнаружили новые строки, которые прямо намекают на поведение App Lock:

<string name="app_locked_new_notification">New notification</string>
<string name="app_locked_notification_message">New message</string>

Из этого следует простая, но логичная схема: уведомления от заблокированных приложений будут приходить, но без содержимого. То есть система покажет факт события, но не раскроет его суть.

Например, если вы заблокировали Google Messages и получили СМС, в шторке появится нейтральное уведомление «Новое сообщение» — без текста и деталей. То же самое с другими приложениями: вместо конкретного содержания пользователь увидит просто «Новое уведомление».

Пока не до конца ясно, будет ли отображаться название приложения и его иконка. Но если ориентироваться на уже существующие реализации App Lock у разных производителей, скорее всего, они всё-таки останутся — иначе понять, какое именно приложение подало сигнал, будет сложно.

Разумеется, всё это пока не финал. App Lock официально Google ещё не анонсировала, а Canary-сборки — это тестовый полигон, где многое может измениться. Но направление выглядит вполне здравым: приватность сохраняется, а важные события не теряются.

Если Google доведёт эту идею до релиза в Android 17, встроенный App Lock наконец-то станет полноценным и удобным инструментом.

RSS: Новости на портале Anti-Malware.ru